Автор, спасибо большое за материал! Не прошло и пары лет, как я заказал модуль и получил в свои руки маленький дозиметр. И освоил навык GPIO, точнее как читать по i2c.
Но теперь мне нужно записать по i2c, чтобы измеинть чувствительность. Нет ли у тебя случайно нужного скетча или инструмент для флиппера?
Хороший OSINT, в итоге получаются цепочки хорошей длины, которые автор явно визуализировал для удобства. Какой софт при этом использовался? Я вот все не могу найти удобный для себя…
Проводил такой же эксперимент на паре площадок, для максимальной эффективности отдавал часть страницы с скриптом для майнинга, а потом потихоньку вливал по байту раз в 10 секунд.
Некоторые скидывали по timeout только после 3 минут.
Учитывая малую экономическую эффективность такого майнинга, малые мощности таких площадок и то как быстро засекаются такие атаки, то все предприятие не стоит выеденного яйца. Только for fun.
Также я протестировал другие типы площадок, с них тоже можно было извлекать «PROFIT» подобным образом. Если кому будет интересно, то запилю статейку.
#include<stdio.h>
int main() {
int n;
int a[32];
for (int i = 0; i < 32; i++)
a[i] = 0;
scanf("%d", &n);
for (int i = 0; i < n; i++) {
int x, j = 0;
scanf("%d", &x);
while (x) {
a[j++] += x % 2;
x >>= 1;
}
}
int s = 0;
for (int i = 31; i >=0; i--)
s = s*2 + a[i]%3;
printf("%d", s);
return 0;
}
Мы не располагаем информацией каким именно образом исследователю безопасности, который связался с нами и передал данную инфомацию, удалось установить точную функцию, но по его словам этой функцией оказался… обычный XOR!
Постойте, но установить же функцию в данном случае тривиально!
3.3 Mask PAN when displayed (the first
six and last four digits are the maximum
number of digits to be displayed), such
that only personnel with a legitimate
business need can see the full PAN.
Я к сожалению опечатался, и там должно было быть не работать. Точнее не работать, как реалистичный вектора атаки. Если у меня есть возможность реализовать MITM, мне абсолютно без разницы, какие скрипты там подключаются.
На Хабре такого бы не было, вам бы там сразу популярно объяснили почему это будет работать, а если предоставится возможность для реализации данной атаки, то такой способ это overkill ;)
При публикации я ориентировался на отсутствие проблем автора статьи о предыдущем промо(@MadJeck)? на основании его последующих коментов. Ну и на минорсть уязвимостей и на отсутствии какого либо влияния на систему и итоговую расстановку сил.
Учитываю нынешнюю судебную практику, в дальнейшем действительно стоит быть поосторожнее. Спасибо!
Автор, спасибо большое за материал! Не прошло и пары лет, как я заказал модуль и получил в свои руки маленький дозиметр. И освоил навык GPIO, точнее как читать по i2c.
Но теперь мне нужно записать по i2c, чтобы измеинть чувствительность. Нет ли у тебя случайно нужного скетча или инструмент для флиппера?
И это следствие ошибки при проектирование алгоритма. А ведь возможно спецслужбы мира уже тоже наставили бэкдоров в алгоритмах постквантового мира...
Мудро :D
А как у нас с SAST для Kotlin?
Некоторые скидывали по timeout только после 3 минут.
Учитывая малую экономическую эффективность такого майнинга, малые мощности таких площадок и то как быстро засекаются такие атаки, то все предприятие не стоит выеденного яйца. Только for fun.
Также я протестировал другие типы площадок, с них тоже можно было извлекать «PROFIT» подобным образом. Если кому будет интересно, то запилю статейку.
Как решал я:
1) Находим в хэш функции константы
2) Гуглим. Узнаем, что это md5
3)
4) PROFIT
Постойте, но установить же функцию в данном случае тривиально!
P.S. Ну и шрифт почитаемей
При публикации я ориентировался на отсутствие проблем автора статьи о предыдущем промо(@MadJeck)? на основании его последующих коментов. Ну и на минорсть уязвимостей и на отсутствии какого либо влияния на систему и итоговую расстановку сил.
Учитываю нынешнюю судебную практику, в дальнейшем действительно стоит быть поосторожнее. Спасибо!