Pull to refresh
4
0

Пользователь

Send message

Уход инженера-электронщика из Apple вызвал волнение среди биржевых спекулянтов. Как стать таким как он?

Reading time5 min
Views53K
29 марта инженер по имени Жерард Вильямс Третий ушел из компании Apple. Это известие сразу опубликовал CNET и еще три десятка изданий во всем мире, не только технических, но и финансовых. Что же такого делал этот инженер, что его уход вызвал волнение среди биржевых спекулянтов? Он 9 лет проектировал процессоры в Apple iPhone, до этого 12 лет работал в ARM, до этого проектировал DSP в Texas Instruments, а до этого разрабатывал в Интеле схемы на ПЛИС. Во всех местах он использовал технологию проектирования на уровне регистровых передач, с использованием языков описания аппаратуры Verilog и VHDL.

Примеры поближе к России? На фото справа: 25-летний москвич Илья Неганов взял в 2011 году книжку Харрис & Харрис (последнюю версию которой можно скачать здесь или здесь), спроектировал простой процессор, сейчас работает в Apple, проектирует на верилоге GPU, по выходным летает на самолетике. Ниже пара молодоженов из Санкт-Петербурга, которые проектировали на верилоге и ПЛИС обработку изображений из камеры и получили приз на конкурсе Innovate FPGA. Они провели медовый месяц в штаб-квартире Интела в Санта-Кларе. Далее товарищи из Киева, двое из которые выиграли бронзу на европейском финале Innovate FPGA. И наконец два школьника, из 5 и 9 классов, которые делают свои первые упражнения с микросхемами малой степени интеграции на макетной плате, после чего приступают к упражнениям на верилоге и ПЛИС.

Это пять точек на траектории от школьника к Жерарду Вильямсу Третьему. Траектория довольно тяжелая, так как начальный барьер для входа в проектирование цифровых микросхем выше, чем для входа в программирование. В этом посте мы поговорим о том, как облегчить начальный участок траектории для российских и других школьников.


Total votes 90: ↑70 and ↓20+50
Comments224

Эксплуатация подписанных загрузчиков для обхода защиты UEFI Secure Boot

Reading time7 min
Views43K
English version of this article.

Введение

Прошивки современных материнских плат компьютера работают по спецификации UEFI, и с 2013 года поддерживают технологию проверки подлинности загружаемых программ и драйверов Secure Boot, призванную защитить компьютер от буткитов. Secure Boot блокирует выполнение неподписанного или недоверенного программного кода: .efi-файлов программ и загрузчиков операционных систем, прошивок дополнительного оборудования (OPROM видеокарт, сетевых адаптеров).
Secure Boot можно отключить на любой магазинной материнской плате, но обязательное требование для изменения его настроек — физическое присутствие за компьютером. Необходимо зайти в настройки UEFI при загрузке компьютера, и только тогда получится отключить технологию или изменить её настройки.

Большинство материнских плат поставляется только с ключами Microsoft в качестве доверенных, из-за чего создатели загрузочного ПО вынуждены обращаться в Microsoft за подписью загрузчиков, проходить процедуру аудита, и обосновывать необходимость глобальной подписи их файла, если они хотят, чтобы диск или флешка запускались без необходимости отключения Secure Boot или добавления их ключа вручную на каждом компьютере.
Подписывать загрузчики у Microsoft приходится разработчикам дистрибутивов Linux, гипервизоров, загрузочных дисков антивирусов и программ для восстановления компьютера.

Мне хотелось сделать загрузочную флешку с различным ПО для восстановления компьютера, которая бы грузилась без отключения Secure Boot. Посмотрим, как это можно реализовать.
Читать дальше →
Total votes 67: ↑65 and ↓2+63
Comments94

Commando VM — альтернатива Kali Linux для Windows

Reading time3 min
Views27K

Буквально на днях компания FireEye презентовала систему Commando VM, предназначенную для пентестеров и Red Team, работающую под управлением операционных систем семейства Microsoft Windows.

FireEye позиционирует Commando VM как «первый в своем роде» дистрибутив для пентестеров под Windows, однако они явно лукавят, т.к. на ум сразу приходит как минимум проект Pentest Box, который также заточен под Windows.

В тоже время, сама система Commando VM довольно интересна и заслуживает внимания…
Total votes 18: ↑17 and ↓1+16
Comments2

Я просканировал Украину

Reading time4 min
Views101K
В феврале австриец Christian Haschek в своем блоге опубликовал интересную статью под названием «Я просканировал всю Австрию». Конечно, мне стало интересно, что будет, если повторить это исследование, но уже с Украиной. Несколько недель круглосуточного сбора информации, еще пару дней на то, чтобы оформить статью, а в течение этого исследования беседы с различными представителями нашего общества, то уточнить, то узнать больше. Прошу под кат…
Читать дальше →
Total votes 116: ↑106 and ↓10+96
Comments230

Модернизация GHIDRA. Загрузчик для ромов Sega Mega Drive

Reading time22 min
Views15K


Приветствую вас, товарищи. Не слышал о пока-ещё-не-опенсорсной GHIDRA, наверное, только глухой/слепой/немой/без_интернета реверс-инженер. Её возможности из коробки поражают: декомпиляторы для всех поддерживаемых процессоров, простое добавление новых архитектур (с сразу же активной декомпиляцией благодаря грамотному преобразованию в IR), куча скриптов упрощающих жизнь, возможность Undo/Redo… И это только очень малая часть всех предоставляемых возможностей. Сказать что я был впечатлён — это практически ничего не сказать.

Читать дальше →
Total votes 29: ↑29 and ↓0+29
Comments15

Несколько способов подделки PDF с цифровой подписью

Reading time4 min
Views16K

Рис. 1. Процедура инкрементального сохранения, на которой основаны цифровые подписи PDF. По результатам тестирования, это самый эффективный способ подделки документов

Теоретически, цифровые подписи PDF надёжно удостоверяют автора документа. Но на практике обработку PDF обычно осуществляет проприетарный софт, который не совсем корректно выполняет проверку. Специалисты Рурского университета в Бохуме (Германия) описали несколько вариантов подделки PDF-документов с цифровой подписью, которые срабатывают в большинстве программ просмотра PDF и сервисов онлайновой проверки.

Защита от всех атак обеспечивается только в единственной программе, да и та работает под Linux.
Читать дальше →
Total votes 21: ↑21 and ↓0+21
Comments0

Письма от социальных сетей: достаточно ли хороша ваша приватность? Две проблемы и их решение

Reading time7 min
Views8.5K
При использовании социальных сетей имеют место разнообразные проблемы, выходящие за рамки темы этой статьи. Но есть две проблемы, о которых обыкновенно забывают. Социальные сети периодически посылают своим пользователям письма о недавних событиях: публикациях друзей, ответах, лайках, личных сообщениях и т.д. Вот с этими-то письмами и связаны две проблемы.

Privacy image

Во-первых, письмо может быть прочитано кем-то ещё. Скажем, вы приняли участие в обсуждении, а сегодня в нём появилось новое высказывание. Или кто-то сообщил вам конфиденциальную информацию. А соцсеть прислала вам по электронной почте письмо с текстом сообщения. Или вы запросили ссылку для сброса забытого пароля (или её запросил злоумышленник). Письмо по пути к вам пройдёт через разные узлы всемирной сети, и его сможет прочитать любой, у кого есть доступ к какому-либо из этих узлов.

Во-вторых, злоумышленник может прислать вам письмо, имитирующее письмо социальной сети (например, чтобы побудить вас ввести ваш пароль к социальной сети на мошенническом сайте или послать деньги будто бы другу). Да, присмотревшись к письму повнимательнее, вы можете понять, что оно ненастоящее; но всякое ли полученное электронное письмо вы внимательно исследуете?

А теперь представьте, что социальная сеть посылает вам свои письма зашифрованными, а на вашем компьютере они автоматически расшифровываются: вы читаете эти письма, а больше никто прочитать их не может. Представьте также, что социальная сеть подписывает свои письма вам, и вы, открыв подписанное письмо, видите над текстом краткое уведомление, настоящая подпись или поддельная. Не правда ли, было бы здо́рово? Что касается наличия такой функциональности у разных социальных сетей, у меня для вас три новости. Плохая новость: у Хабра такой функциональности нет. Ещё одна плохая новость: у большинства социальных сетей такой функциональности тоже нет. И, наконец, хорошая новость: у одной из социальных сетей такая функциональность есть; эта социальная сеть — Фейсбук.
Читать дальше →
Total votes 10: ↑9 and ↓1+8
Comments14

Как я нашел пасхалку в защите Android и не получил работу в Google

Reading time12 min
Views99K
Гугл любит пасхалки. Любит настолько, что найти их можно практически в каждом продукте компании. Традиция пасхалок в Android тянется с самых первых версий операционной системы (я думаю, все в курсе, что будет, если в настройках несколько раз нажать на строчку с версией Android).

Но бывает и так, что пасхалки обнаруживаются в самых неожиданных местах. Есть даже такая легенда: однажды один программист загуглил «mutex lock», а вместо результатов поиска попал на страницу foo.bar, решил все задачи и устроился на работу в Google.

Реконструкция событий
image

Вот такая же удивительная история (только без хэппи-энда) произошла со мной. Скрытые послания там, где их точно не может быть, реверс Java кода и нативных библиотек, секретная виртуальная машина, прохождение собеседования в Google — все это под катом.
Читать дальше →
Total votes 279: ↑277 and ↓2+275
Comments302

Госдума продолжит борьбу с нелегальной продажей сим-карт

Reading time3 min
Views11K


6 марта Госдума приняла поправки в закон «О связи» в первом чтении. Эти поправки ограничивают продажу сим-карт в нестационарных торговых объектах. Законопроект представила его соавтор, член Совета Федерации Людмила Бокова, о чем сообщают «Ведомости».

Аналогичные меры депутаты предлагали внести в Кодекс об административных правонарушениях еще в 2017 году, но тогда документ прошел лишь первое чтение. В пояснительной записке тогда указывалось, что несанкционированная торговля проходит в местах массового скопления людей — на вокзалах и в переходах между станциями метро.
Читать дальше →
Total votes 20: ↑17 and ↓3+14
Comments53

Как исследователи безопасности получают доступ к защищенным участкам кода iOS

Reading time1 min
Views6.9K

Издание Motherboard провело большое расследование того, каким образом исследователи безопасности «вскрывают» iOS-устройства Apple.



Оказывается, существует развитый «серый» рынок прототипов iOS-устройств и именно эти прототипы и используют исследователи для нахождения новых способов джейлбрейка.


Читать дальше →
Total votes 27: ↑26 and ↓1+25
Comments0

Как обойти SMS-идентификацию при подключении к публичным Wi-Fi сетям?

Reading time4 min
Views96K
В 2014 году начали свое действие постановления правительства РФ №758 №801, обязывающие владельцев публичных WiFi сетей настроить на роутерах идентификацию пользователей через паспортные данные, sms или портал гос. услуг. Нежелание владельцев кафе тратиться за Captive portal'ы поспособствовало некоторым провайдерам в распространении своих точек доступа с платной sms-авторизацией. У меня возникло желание проверить, можно ли подобную sms-авторизацию обойти.

image
Читать дальше →
Total votes 128: ↑118 and ↓10+108
Comments143

Лаборатория хакера: Ч1. LibSSH auth bypass

Reading time4 min
Views12K
Я начинаю цикл статей, посвященных разбору задач сервиса pentesterlab. К сожалению, у меня нет Про-версии курса, поэтому я ограничен только списком свободных задач. Каждый кейс — система, содержащая уязвимость, которой необходимо воспользоваться для достижения определенной цели.

Читать дальше →
Total votes 20: ↑17 and ↓3+14
Comments6

ARM аccемблер

Reading time6 min
Views138K
Привет всем!
По роду деятельности я программист на Java. Последние месяцы работы заставили меня познакомиться с разработкой под Android NDK и соответственно написание нативных приложений на С. Тут я столкнулся с проблемой оптимизации Linux библиотек. Многие оказались абсолютно не оптимизированы под ARM и сильно нагружали процессор. Ранее я практически не программировал на ассемблере, поэтому сначала было сложно начать изучать этот язык, но все же я решил попробовать. Эта статья написана, так сказать, от новичка для новичков. Я постараюсь описать те основы, которые уже изучил, надеюсь кого-то это заинтересует. Кроме того, буду рад конструктивной критике со стороны профессионалов.
Читать дальше →
Total votes 66: ↑64 and ↓2+62
Comments27

Как удалённо отлаживать через WinDbg не включая отладочный режим Windows

Reading time4 min
Views13K
Иногда при анализе какой-нибудь платной программы малвари случается так, что она не хочет нормально работать, если в памяти есть отладчик или включён отладочный режим Windows.
В таких ситуациях помогает использование виртуальной машины с подключённым к ней отладчиком (например, GDB или IDA). Это если программа не пытается «сломаться» и в виртуальной машине тоже.
Читать дальше →
Total votes 25: ↑25 and ↓0+25
Comments1
2

Information

Rating
Does not participate
Registered
Activity