Реализуем тач логгер под Android с помощью CVE-2016–5195

Автор: admin от 12-07-2017, 12:25, посмотрело: 293

История о том, как уязвимость в ядре linux помогает мне собирать данные для диссертации



Пару лет назад я решил выяснить, можно ли идентифицировать человека по жестам, которые он вводит на экране смартфона. Некий «клавиатурный почерк», но только для сенсорного экрана. Чтобы это понять, нужно проанализировать сотни тысяч жестов от множества разных пользователей. Но… Как собрать эти данные на смартфоне?



Я расскажу о своём пути решения этой задачи. Он был долгим, тернистым, но чертовски увлекательным! Надеюсь, вам будет интересно проследить за ним и узнать для себя что-то новое о linux, android, их безопасности и их внутренностях. Я не гуру в устройстве linux, поэтому кому-то некоторые объяснения покажутся очевидными и излишне подробными, но повторюсь, это мой путь и я подробно описываю всё, что изучил в процессе. Надеюсь, это не оттолкнёт опытных линуксоидов и немного снизит порог вхождения для всех остальных. Итак. Как же реализовать тач логгер под android?
->

Категория: Веб-разработка / Информационная безопасность / Android / Linux

 

Как PVS-Studio может помочь в поиске уязвимостей?

Автор: admin от 20-06-2017, 10:45, посмотрело: 278

Как PVS-Studio может помочь в поиске уязвимостей?


Уязвимость в терминах компьютерной безопасности — недостаток в системе, позволяющий намеренно нарушить её целостность или вызвать неправильную работу. Как показывает практика, даже, казалось бы, незначительный баг может являться серьёзной уязвимостью. Уязвимостей можно избежать, используя различные методики валидации и верификации программного обеспечения, в том числе — статический анализ. О том, как с задачей поиска уязвимостей справляется PVS-Studio, и пойдёт речь.

Категория: Информационная безопасность / iOS

 

Ломаем Android. Как глубока кроличья нора?

Автор: admin от 23-01-2017, 09:30, посмотрело: 435

Ломаем Android. Как глубока кроличья нора?


Мой первый Android телефон Galaxy Note N7000 был приобретен сразу после анонса в октябре 2011 года. Благодаря одному немецкому умельцу под ником bauner, у меня была возможность использовать последнюю версию CyanogenMod (ныне LineageOS). До тех пор, пока полтора года назад телефон не умер от китайской автомобильной зарядки.


Замену искал долго и остановился на Kyocera (да, они и телефоны выпускают) KC-S701. Он отличается брутальным внешним видом и отсутствием сенсорных кнопок. О root доступе к телефону я тогда даже и не задумывался, полагая, что нынче каждый телефон тем или иным способом имеет возможность получения root. И найдется умелец, который сможет под него портировать CyanogenMod. Я ошибался.


За полтора года было выпущено всего одно обновление — фикс падения ядра от специально сформированного ping пакета. А Android KitKat уже год назад был не первой свежести. Root доступ на этот телефон так никто и не получил, и никакой информации о нем не было. Отмечу, что тоже самое железо используется в американской версии телефона Kyocera Brigadier E6782, в котором по-умолчанию активизирован режим fastboot и нет ограничения на запуск неподписанных ядер (именно запуск, а не прошивку, и только при использовании непропатченного bootloader'а, CVE-2014-4325) и присутствует возможность загружаться в эти режимы путём зажатия кнопок телефона. Стараниями Verizon (а может Kyocera?) версия Android на Brigadier была обновлена до Lollipop.


Итак, я решил разобраться с процессом получения root на Android самостоятельно.

Категория: Веб-разработка / Информационная безопасность / Android / Linux

 

Пример эксплуатации одной старой уязвимости

Автор: admin от 2-09-2016, 11:00, посмотрело: 377

Всем добра! Хочется рассказать об эксплуатации одной старой известной уязвимости CVE-2005-3330, которую обнаружили в 2016 году на довольно популярном веб-сайте, который ведет свою историю с 2006 года. Могу лишь предположить что фреймворк с уязвимостью просто забыли удалить с сайта, хотя чем черт не шутит может быть и используют.

Статья может быть полезна новичкам, которые осваивают информационную безопасность.

Категория: Информационная безопасность

 

Эксплоит для уязвимости в Cisco UCS Manager: так ли страшен чёрт?

Автор: admin от 29-03-2016, 13:29, посмотрело: 432

В сети опубликован эксплоит для Cisco UCS Manager. Указывается, что уязвимы версии 2.1(1b) и, возможно, другие.
На сайте Cisco в разделе GNU Bash Environment Variable Command Injection Vulnerability указано, что доступны обновлённые версии продуктов, исправляющих уязвимость:

  • 3.0(1d) (Available)

  • 2.2(3b) (Available)

  • 2.2(2e) (Available)

  • 2.2(1f) (Available)

  • 2.1(3f) (Available)

  • 2.0(5g) (Available)


Собственное тестирование показало, что уязвимы версии:

  • 2.2(1d)

  • 2.2(1c)

  • 2.1(2a)


Не уязвимы:

  • 2.2(6c)

  • 2.2(3e)


Мы провели анализ работы эксплоита, а также количество уязвимых устройств. Используя поисковик Shodan и наш собственный поисковый аналог (да здравствует импортозамещение). И вот что получилось.

Категория: Информационная безопасность

 

Обнаружена критическая уязвимость в Cisco ASA

Автор: admin от 13-02-2016, 21:25, посмотрело: 633

В операционной системе Cisco ASA обнаружена критическая узявимость CVE-2016-1287 в реализации протокола Internet Key Exchange (IKE) версии 1 и 2, позволяющая выполнять произвольный код или удалённо перезагрузить устройство специально сформированным UDP-пакетом на порты 500 и 4500. Ей присвоен наивысший уровень опасности.

Подробное описание в блоге Exodus Intelligence:
blog.exodusintel.com/2016/02/10/firewall-hacking

Категория: Системное администрирование / Сетевые технологии

 

В OpenSSH обнаружена серьёзная уязвимость CVE-2016-0777

Автор: admin от 15-01-2016, 00:54, посмотрело: 564

В OpenSSH обнаружена серьёзная уязвимость CVE-2016-0777
Сегодня стало известно о новой уязвимости в клиенте OpenSSH получившей идентификаторы CVE-2016-0777 и CVE-2016-0778. Ей подвержены все версии программы от 5.4 до 7.1.

Обнаруженный баг позволяет осуществить атаку, приводящую к утечке приватного ключа. Аутентификация ключа сервера предотвращает атаку типа man-in-the-middle, так что злоумышленникам понадобится сначала получить доступ к машине, на которую вы пытаетесь зайти. Хотя, при подключении к машине впервые, не сверяя ключ, MITM возможен.

До тех пор пока вы не обновите уязвимые системы рекомендуется использовать следующий фикс:
echo -e 'Host *nUseRoaming no' >> /etc/ssh/ssh_config

Обновления для различных ОС уже выходят, в том числе выпущена portable версия OpenSSH 7.1p2.

Клиент OpenSSH версий от 5.4 до 7.1 содержит код эксперементальной функции «roaming», позволяющей продолжать сессии. Серверная часть этой функциональности никогда не была опубликована, но существующий код клиента уязвим — злоумышленники могут получить часть памяти клиентской машины, содержащую приватный ключ. По умолчанию эта функция включена, поэтому узявимость достаточно серьёзна.

Категория: Системное администрирование / Информационная безопасность / Криптография

 

Оценка уязвимостей CVSS 3.0

Автор: admin от 10-09-2015, 14:35, посмотрело: 1 369

Оценка уязвимостей CVSS 3.0

Мы используем систему оценок CVSS с момента возникновения нашей базы уязвимостей и первого нашего продукта — XSpider (надеюсь, кто-то его еще помнит). Для нас очень важно поддерживать базу знаний, которую мы используем в своих продуктах и услугах, в актуальном состоянии. Поскольку рекомендации по работе с CVSS-метриками не покрывают все возможные варианты уязвимостей, иногда приходится задаваться вопросом: «Как лучше проставить метрики, чтобы итоговая оценка отражала реальную опасность уязвимости?».

Мы постоянно следим за развитием стандарта, поэтому давно ждали окончательной версии CVSSv3. Открывая спецификацию, я прежде всего хотел ответить на вопросы: «Что стало лучше?», «Что именно изменилось?», «Сможем ли мы использовать новый стандарт в наших продуктах?» и — поскольку к ведению базы часто подключаются молодые специалисты — «Как быстро можно овладеть методикой оценки?», «Насколько четкими являются критерии?».

В ходе изучения стандарта родилась эта статья, надеюсь, она поможет вам в освоении новой методики оценки уязвимостей.

Категория: Информационная безопасность

 

Злоумышленники активно эксплуатируют новую уязвимость в Windows

Автор: admin от 12-08-2015, 13:43, посмотрело: 534

Компания Microsoft выпустила security-обновление MS15-085, которое закрывает опасную LPE уязвимость CVE-2015-1769 (Mount Manager Elevation of Privilege Vulnerability). Уязвимость присутствует на клиентских и серверных версиях Windows, начиная с Windows Vista, и заканчивая Windows 10. Она относится к типу Stuxnet-like-уязвимостей и срабатывает при подключении к компьютеру съемного диска. Для эксплуатации, в корне съемного диска должны быть расположены специальным образом сформированный файл или файлы (symbolic links).

Злоумышленники активно эксплуатируют новую уязвимость в Windows

Обновлению подлежат значительное количество системных файлов Windows (Windows 8.1+), включая, драйвер монтирования дисков и ядро ОС: Mountmgr.sys, Ntdll.dll, Ntoskrnl.exe. Уязвимость позволяет атакующим запускать свой код с носителя, причем с системными привилегиями SYSTEM. Видимо, обновлению не присвоен уровень серьезности Critical лишь потому, что эксплуатация может быть выполнена только за счет физического доступа к ПК, т. е. с использованием съемного носителя.

Категория: Информационная безопасность

 

В Internet Explorer 11 обнаружена уязвимость нулевого дня

Автор: admin от 14-07-2015, 22:43, посмотрело: 609

Утекшие данные архива Hacking Team не перестают нас удивлять. На сей раз речь идет об RCE уязвимости нулевого дня в новейшей версии веб-браузера Microsoft — Internet Explorer 11. Уязвимости был присвоен идентификатор CVE-2015-2425 и она была закрыта вышедшим сегодня обновлением MS15-065. Информацию об уязвимости первой опубликовала компания TrendMicro. Таким образом, речь идет, как минимум, о пяти эксплойтах нулевого дня, которые находились в арсенале кибергруппы Hacking Team.

В Internet Explorer 11 обнаружена уязвимость нулевого дня

Категория: Программирование

 
Назад Вперед