Search
Write a publication
Pull to refresh
31
0
Шорин Роман @sh0r

Reverse Engineering

Send message

BlackLotus UEFI bootkit. Часть 2

Level of difficultyMedium
Reading time10 min
Views1.7K

Приветствую вас, дорогие читатели! Сегодня мы продолжим изучать BlackLotus UEFI bootkit. В прошлой части мы рассмотрели темы:

В предыдущей части мы выполнили следующие шаги:

1.     Подготовка тестового стенда.

2.     Запуск CVE-2022-21894 (baton drop).

В этой части мы сосредоточимся на следующих шагах:

3.     Добавление сертификата в базу данных MOK.

4.     Компиляция payload и компонентов для его выполнения.

5.     Чтение и запись файлов в операционной системе Windows10 из файловой системы NTFS через grub.elf.

Отказ от ответственности
Информация, представленная в данной статье, носит исключительно информационный характер. Она не предназначена для использования в качестве профессиональной консультации или рекомендации. Автор не несет ответственности за какие-либо действия, предпринятые на основе информации, содержащейся в этой статье.

Автор не гарантирует полноту, точность или актуальность информации, а также не несет ответственность за возможный ущерб, включая утрату данных, нарушения безопасности или иные последствия, которые могут возникнуть в результате применения представленных материалов.

Использование информации осуществляется на ваш страх и риск.

Рассмотрим подробнее, зачем нам это нужно. Поскольку grub.elf компилируется вручную, он не имеет валидной цифровой подписи. В такой ситуации Secure Boot не позволит его запустить, блокируя выполнение неподтверждённого или неподписанного кода. Чтобы обойти это ограничение, мы должны подписать grub.elf и добавить подпись в MOK (Machine Owner Key), который управляет доверенными ключами системы. Это обеспечит корректный запуск на устройстве с включённым Secure Boot.

Читать далее

BlackLotus UEFI bootkit. Часть 1

Level of difficultyMedium
Reading time10 min
Views3.4K

Приветствую вас, дорогие читатели! Сегодня я хочу поделиться с вами своим опытом изучения BlackLotus UEFI bootkit. В этом исследование разберем следующие темы:

1. Подготовка тестового стенда.

2. Запуск CVE-2022-21894 (baton drop).

3. Компиляция payload и компонентов для его выполнения.

4. Добавление сертификата в базу данных MOK.

5. Чтение и запись файлов в операционной системе Windows10 из файловой системы NTFS через grub.elf.

Давайте углубимся в эти интересные темы и разберемся, как функционирует одна из современных угроз безопасности.

Читать далее

Исследование прошивки Mi Router 4A Giga Version. Получение интерфейса командной оболочки Linux

Level of difficultyMedium
Reading time7 min
Views11K

Приветствую вас, дорогие читатели! Сегодня я хотел бы рассказать вам о том, как я получил интерфейс командной оболочки Linux у wi-fi роутера Mi Router 4A Giga Version:

Читать далее

Извлечение NTLM hash пользователя из процесса lsass.exe с помощью уязвимого драйвера

Reading time21 min
Views10K

Приветствую вас, дорогие читатели! Сегодня я хочу рассказать о том, как с помощью уязвимого драйвера получить NTLM hash пользователя. NTLM hash находится в памяти процесса lsass.exe операционной системы Windows. Процесс lsass.exe отвечает за авторизацию локального пользователя компьютера.

По этой теме я нашел несколько статей:

1. A physical graffiti of LSASS: getting credentials from physical memory for fun and learning.

2. [EX007] How playing CS: GO helped you bypass security products.

Разобрав эти статьи, у меня появилось желание объединить их для лучшего понимания метода извлечения NTLM hash’а из памяти процесса lsass.exe.

Важные замечания:

• Все действия будут проводится на Windows 10 версии 1909 сборка 18363.1556.

• Название разработанного приложения для этой статьи будет shor.exe

Читать далее

Обход брандмауэра (firewall) в Dr.Web Security Space 12

Reading time6 min
Views9.5K

Данная статья написана в рамках ответственного разглашения информации о уязвимости. Хочу выразить благодарность сотрудникам Dr.Web за оперативное реагирование и исправление обхода брандмауэра (firewall).

В этой статье я продемонстрирую обнаруженную мной возможность обхода брандмауэра (firewall) в продукте Dr.Web Security Space 12 версии.

Читать далее

Information

Rating
Does not participate
Registered
Activity