Как стать автором
Обновить
65.43
Сначала показывать

Исследуем саундбар Yamaha YAS-109

Уровень сложностиСложный
Время на прочтение9 мин
Количество просмотров30K

Всем привет!

Краткое предисловие: я счастливый обладатель замечательного саундбара YAS-109 от Yamaha, на момент написания пользуюсь им уже целый год, и всё в целом хорошо. Но однажды я решил узнать: не подслушивает ли меня мой музыкальный друг? Ведь у него есть встроенная поддержка Alexa, а ещё Bluetooth, WiFi, Ethernet и другие прелести… Так и начинается история моего ресёрча.

Читать далее
Всего голосов 219: ↑219 и ↓0+219
Комментарии52

Текстолит вместо картона. Пара слов об интерактивном бейдже OFFZONE 2019

Время на прочтение3 мин
Количество просмотров22K
image

С чего начинается конференция? Конечно, с бейджа! Это первое, что ты получаешь на входе, целый день (или несколько) вы с ним неразлучны, а потом он висит над твоим столом, напоминая окружающим о твоей космической крутизне и профессионализме.

Поэтому бейдж для международной конференции по практической безопасности OFFZONE мы стараемся сделать запоминающимся. Бейдж-карты OFFZONE 2018 были полноценными компьютерами на базе 8-битного процессора с JVM на борту. А на OFFZONE 2019 (17–18 июня) роль бейджа участника играла интерактивная печатная плата, выполненная, в согласии с общим стилем конференции, в виде дискеты 3,5 дюйма. Олды тут?!
Читать дальше →
Всего голосов 85: ↑85 и ↓0+85
Комментарии23

Так ли безопасно использование абсолютного пути в *nix системах, как мы привыкли считать?

Время на прочтение4 мин
Количество просмотров26K

image


Идея редактирования переменных окружения пользователя для повышения прав при тестировании на проникновение стара как мир. По этой теме написано множество статей, и даже в книгах начали появляться советы по использованию абсолютного пути вместо относительного. Вот пример такого совета из довольно известной книги Unix и Linux. Руководство системного администратора (4 издание):


…
Рекомендуем взять за правило при вводе команды указывать полное имя, например /bin/su или /usr/bin/su, а не просто su. Это послужит определенной защитой от тех программ с именем su, которые преднамеренно были прописаны в переменной среды path злоумышленником, намеревавшимся собрать хороший “урожай” паролей.
…

Но так ли это безопасно? Если вы тоже задавались этим вопросом, то добро пожаловать под кат.


Читать дальше →
Всего голосов 82: ↑75 и ↓7+68
Комментарии139

Утечка данных сайтов BI.ZONE: результаты расследования и процесс реагирования

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров29K

30 апреля телеграм-канал DumpForums объявил о взломе наших ресурсов, выложив скриншоты конфигов с персональными данными. Последние двое суток мы работали над тем, чтобы оценить масштабы инцидента и свести ущерб от него к минимуму. Теперь мы готовы публично рассказать о первых результатах этой работы.

Читать
Всего голосов 66: ↑63 и ↓3+60
Комментарии22

Исследуем саундбар Yamaha YAS-109, часть 2

Уровень сложностиСложный
Время на прочтение12 мин
Количество просмотров11K

Приветствую!

В конце первой части статьи по исследованию саундбара Yamaha я упомянул о плачевном состоянии его безопасности. Но вот то, насколько оно плачевное, я тогда представлял не до конца.

И что, сифонит таки?
Всего голосов 51: ↑51 и ↓0+51
Комментарии22

Новый загрузчик Buhtrap

Время на прочтение8 мин
Количество просмотров10K
Сегодня мы расскажем вам о новом подходе к рассылке ВПО группировкой Buhtrap.



Модуль загрузчика


19 декабря нам стало известно о вредоносной рассылке, содержащей исполняемый файл (md5: faf833a1456e1bb85117d95c23892368). Файл принимал различные названия: «Сверка за декабрь.exe», «Док-ты среда.exe», «Документы 19.12.exe», «Закрывающие документы среда.exe».

Из интересного — файл написан на .Net, что не характерно для этой преступной группировки. Для декомпиляции .Net можно взять любое ПО: Reflector, dotPeek, dnSpy, ILSpy. В статье мы расскажем об особенностях реализации данного файла и о том, как мы его анализировали.
Читать дальше →
Всего голосов 36: ↑35 и ↓1+34
Комментарии15

PCB-бейдж, которого не будет, или как преодолеть все и проиграть на финише

Время на прочтение9 мин
Количество просмотров8.5K
Привет, Хабр! Мы живем в интересное время: дипфейки, торговые войны, политические игрища, Грета Тунберг, и если вам этого казалось мало, то получите-распишитесь за новинку — коронавирусную инфекцию COVID-19.

Распространение коронавируса повлияло и на нашу конференцию по практической кибербезопасности OFFZONE 2020. Ее пришлось перенести до лучших времен.

К сожалению, это значит, что текстолитовый бейдж, который мы разрабатывали с декабря, в текущем виде не состоится. Данная статья — своеобразная эпитафия его концепции. Под катом рассказываем, как мы боролись за эргономику, добывали компоненты при закрытых границах, расчехляли магию DIY против дефицита и какие обстоятельства оказались сильнее нас.


Читать дальше →
Всего голосов 31: ↑31 и ↓0+31
Комментарии12

Недокументированные возможности Windows: точки остановки для ключей реестра

Время на прочтение3 мин
Количество просмотров13K
Иногда в процессе обратной разработки какой-либо программы (в том числе драйвера) может потребоваться прервать ее исполнение в момент совершения некоторого действия с определенным ключом реестра, в такой ситуации можно воспользоваться недокументированной функциональностью точек остановки для ключей реестра.

Впервые точки остановки для ключей реестра появились в Windows XP, где была реализована возможность исполнения ядром инструкции int 3 при открытии ключа реестра с пометкой (отладочным флагом) BREAK_ON_OPEN или при создании подключа в составе такого ключа.
Читать дальше →
Всего голосов 31: ↑31 и ↓0+31
Комментарии4

Новая техника атак на основе Meltdown. Использование спекулятивных инструкций для детектирования виртуализации

Время на прочтение4 мин
Количество просмотров9.9K
Атака Meltdown открыла новый класс атак на процессоры, использующий архитектурные состояния для передачи информации. Но спекулятивное исполнение, которое было впервые применено для атаки в Meltdown, позволяет не только выполнить код со снятием ограничений, но и узнать определенные детали работы процессора. Мы нашли новый способ реализации атаки с использованием архитектурных состояний. Он позволяет детектировать виртуализацию, опираясь на то, как процессор выбирает, отправлять инструкции на спекулятивное исполнение или нет. Мы сообщили о данном способе в Intel, и 21 мая 2018 года было выпущено оповещение об уязвимостях «Q2 2018 Speculative Execution Side Channel Update», в котором присутствует наша уязвимость CVE-2018-3640 или Spectre Variant 3a.
Читать дальше →
Всего голосов 26: ↑26 и ↓0+26
Комментарии12

Недокументированные возможности Windows: скрываем изменения в реестре от программ, работающих с неактивным реестром

Время на прочтение6 мин
Количество просмотров19K
Можно ли создать такой ключ реестра, который будет виден в Windows в составе активного (подключенного) реестра, но не будет виден программам, работающим с неактивным (отключенным) реестром? Оказывается, если у вас есть возможность изменить лишь одну переменную ядра (например, с помощью драйвера), то да, способ есть.
Читать дальше →
Всего голосов 26: ↑24 и ↓2+22
Комментарии10

Follow the money: как группировка RTM стала прятать адреса C&C-серверов в криптокошельке

Время на прочтение5 мин
Количество просмотров5.8K

Группировка киберпреступников RTM похищает деньги у банковских клиентов с 2015 г. Большинство ее жертв — российские компании. Вредоносное ПО, которое используют злоумышленники, в ИБ-сообществе так же принято называть RTM.


Об этой программе написано довольно много технических отчетов, которые подробно описывают общий механизм работы ВПО. В этой статье мы сосредоточимся на методах получения адресов управляющих (C&C) серверов RTM. В каждой итерации программы злоумышленники изобретательно подходят к этой задаче: они распространяют адрес через блоги, используют систему альтернативных DNS-серверов и сеть Tor. На днях же мы обнаружили, что RTM стала скрывать IP в транзакциях на биткойн-кошелек.

Читать дальше →
Всего голосов 22: ↑21 и ↓1+20
Комментарии6

OFFZONE 2018 приветствует новобранцев

Время на прочтение3 мин
Количество просмотров2.7K
Когда: 15-16 ноября 2018 года
Где: Digital October (Москва, Берсеневская набережная, 6, стр. 3)
Официальный сайт: www.offzone.moscow
CFP: offzone.moscow/cfp (до 5 октября 2018 года)
Купить билет: offzone.moscow/ru/tickets



Международная конференция OFFZONE 2018 впервые пройдёт 15-16 ноября в Москве и объединит на своей площадке профессионалов, признанных экспертов и исследователей в области практической кибербезопасности.

Никаких пиджаков, никакого бизнеса — только hardcore research. В этом главный тезис конференции OFFZONE 2018. Она о знаниях, полученных на собственном опыте. Об исследованиях увлеченных людей. О труде, который позволил добиться серьезных результатов и, конечно, огромной любви к своему делу.

Штаб конференции будет располагаться в одном из исторических центров Москвы — на территории пространства Digital October (ранее фабрика «Красный Октябрь»). На протяжении двух дней тематика постапокалипсиса и культовой игры Fallout будет сопровождать каждого, кому удастся попасть в штаб конференции.

Участники – новые герои пространства OFFZONE, которые смогут не только получить уникальные опыт и знания специалистов-практиков, но и проверить свои навыки в деле. Но обо всем по порядку.
Читать дальше →
Всего голосов 17: ↑17 и ↓0+17
Комментарии0

Недокументированные возможности Windows: регистрация событий доступа к ключам реестра

Время на прочтение3 мин
Количество просмотров10K
Начиная с Windows 8 пользователи операционной системы могут заметить в журнале системных событий такое сообщение: «The access history in hive […] was cleared updating [...] keys and creating [...] modified pages». Что же скрывается за этим сообщением?
Читать дальше →
Всего голосов 16: ↑16 и ↓0+16
Комментарии3

CTFzone write-ups – Going 300, going 500, OSINT sold

Время на прочтение6 мин
Количество просмотров7.7K

image


Друзья, спасибо за проявленную активность в чате и по ссылке с заданиями – ваши заинтересованность и увлеченность мотивируют нас работать по 25 часов в сутки, и это не предел! В связи с увеличением нашего светового дня мы уже готовы представить вам следующую партию райтапов – на этот раз мы рассмотрим ветку OSINT.


Судя по количеству решенных заданий, данное направление оказалось довольно сложным и требовало проявления максимума изобретательности. Примечателен тот факт, что задание на 500 решили всего два человека, а с таском на 1000 справился только один участник. Поэтому в этой статье мы опубликуем решения только на два задания – на 300 и на 500 очков, а райтап на 1000 будет несколько позже в отдельном посте. Следите за обновлениями ;)


Читать дальше →
Всего голосов 20: ↑18 и ↓2+16
Комментарии2

Сказ о том, как пентестеры трафик скрывают

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров7.5K

Наша команда проводит много red-team-проектов и, как следствие, постоянно имеет дело с различными системами мониторинга сетевого трафика. Вопрос «Как не спалиться?» в такой работе почти так же важен, как проникновение в инфраструктуру. Поэтому сегодня я хочу поговорить о маскировке сетевого трафика между С2-агентом и сервером — посмотрим на нетривиальные и даже забавные способы это сделать.

Читать
Всего голосов 15: ↑15 и ↓0+15
Комментарии4

Аппаратные или программные блокираторы записи — что надежнее?

Время на прочтение14 мин
Количество просмотров14K

Являются ли аппаратные блокираторы записи более надежными по сравнению с программными?


Предисловие


Проведение криминалистических исследований при расследовании инцидентов информационной безопасности, производство судебных экспертиз и многие другие направления деятельности, связанные с компьютерной криминалистикой, требуют максимально возможного сохранения целостности исследуемых данных. Для этого используются блокираторы записи — программы или устройства, не позволяющие записать что-либо на исследуемый накопитель. Необходимость применения таких средств происходит как из требований процессуального законодательства (например, УПК РФ), так и из различных рекомендаций методического и иного характера, а также из стандартов (например, СТО БР ИББС-1.3-2016). Некоторые аспекты функционирования блокираторов записи и будут рассмотрены в настоящей статье.


Один из ранних аппаратных блокираторов записи (2002 год)
Читать дальше →
Всего голосов 15: ↑15 и ↓0+15
Комментарии9

CTF от Bi.Zone на ZeroNights2016

Время на прочтение3 мин
Количество просмотров4.9K

Capture Your Chance – регистрация на CTFzone от BI.ZONE объявляется открытой.




«Форензика вся? Где дескрипшн реверса на 100? Почему опять лагает регистрация?!» — в двадцатых числах октября подобные возгласы слышались с утра до вечера. Бессонные ночи, несколько чашек кофе каждое утро, стопки коробок из-под пиццы и пирамиды пустых банок энергетиков – так выглядела жизнь разработчиков компании BI.ZONE последние несколько месяцев. Никто не жалел себя, чтобы подготовить интереснейший ивент, проводимый в рамках международной конференции по кибербезопасности ZERONIGHTS 2016 – соревнование Capture the Flag (CTF) от компании BI.ZONE.
Читать дальше →
Всего голосов 15: ↑15 и ↓0+15
Комментарии0

Вокруг бейджа за 80 дней: по ту сторону OFFZONE

Время на прочтение8 мин
Количество просмотров4.3K
Привет, Хабр! В прошлый раз мы рассказали, каким вышел бейдж международной конференции по кибербезопасности OFFZONE 2019 и с чем его есть. Сегодня мы поделимся закулисными историями: как пришли к его созданию и чего нам стоило изобрести и произвести серию из 2000 устройств. Хронология событий, подводные камни разработки, закупки, монтажа и прочих радостей из мира электроники под катом. Поехали!


Читать дальше →
Всего голосов 14: ↑14 и ↓0+14
Комментарии10

Уязвимости в системе лицензирования J-Link, или Почему так важно исследовать безопасность устройств

Время на прочтение10 мин
Количество просмотров12K

Бреши в устройствах не всегда можно закрыть, в отличие от уязвимостей в софте. Однако это не повод для фрустрации! Исследовать безопасность IoT, телефонов, планшетов, блоков управления и т. д. все равно нужно. По крайней мере, можно предупредить пользователей об уязвимостях, а также устранить недостатки в новых версиях продуктов.

Мы с командой покопались в одном из самых популярных отладчиков для микроконтроллеров — J-Link. В результате нашли уязвимости в его системе лицензирования, которые позволяют за несколько секунд превратить бюджетную версию устройства в дорогую. 

Читать далее
Всего голосов 13: ↑13 и ↓0+13
Комментарии31

Пасхалка в APK-файлах: что такое Frosting

Время на прочтение28 мин
Количество просмотров4.1K


Автор: Константин Молодяков


Структура файла — увлекательный мир со своими историей, тайнами и собственным цирком уродов, где выступают костыльные решения. Если в ней покопаться, можно найти много интересного.


Я наткнулся на одну особенность APK-файлов — специальную подпись с особым блоком метаданных, Frosting. Она позволяет однозначно определить, распространялся ли файл через Google Play. Эта подпись будет полезна для антивирусных вендоров и песочниц при анализе вредоносов. Кроме того, она может помочь криминалистам при поиске источника файла.


Информации об этом практически нет. Удалось найти только раздел Security metadata in early 2018 в Android Developers Blog и утилиту Avast, которая позволяет проверить данную подпись. Я решил изучить эту штуку, проверить корректность предположений разработчиков Avast о содержании Frosting-блока и поделиться своими выводами.

Читать дальше →
Всего голосов 13: ↑13 и ↓0+13
Комментарии4

Информация

Сайт
bi.zone
Дата регистрации
Численность
501–1 000 человек
Местоположение
Россия