Обновить
185.42

Реверс-инжиниринг *

Расковырять и понять как работает

Сначала показывать
Порог рейтинга
Уровень сложности

Как написать драйвер GPU в open source без реального оборудования

Время на прочтение9 мин
Количество просмотров5.9K

Спустя шесть месяцев реверс-инжиниринга новые GPU Arm «Valhall» (Mali-G57, Mali-G78) получили свободные и опенсорсные драйверы Panfrost. Благодаря новому компилятору, патчам драйверов и хакингу ядра эти новые GPU почти готовы к переносу в основную ветку.

В 2021 году не существовало устройств Valhall, способных запускать основную ветвь Linux. Хотя отсутствие устройств являлось очевидным препятствием для разработки драйверов устройств, нет более подходящего времени для написания драйверов, чем момент, когда оборудование ещё не добралось до конечных пользователей. Разработка и распространение драйверов уровня качества продакшена требует времени, а мы не хотели, чтобы пользователям пришлось полагаться на блобы с закрытыми исходниками. Если разработку не начать до того, как устройство попадёт на прилавки магазинов, то к выпуску готовых открытых драйверов это устройство может уже достигнуть конца срока своей жизни. Но имея преимущество по времени, мы можем выпустить драйверы уже к моменту, когда устройства попадут к конечным пользователям.

В статье я расскажу, как нам это удалось.
Читать дальше →

Компьютер заBIOSает? Изучаем буткиты

Время на прочтение8 мин
Количество просмотров10K

Самый популярный совет в случае, если что-то идет не так или работает медленно, ― перезагрузить компьютер. Вторая по популярности рекомендация ― переустановить ОС, чтобы избавиться от вирусов. Если не помогает ни первое, ни второе, то вам «повезло»: ваш компьютер инфицирован вредоносным ПО опаснейшего класса, которое называется буткит.

Мы начали погружение в тему буткитов и рассмотрели обширную группу так называемых legacy-буткитов (подробнее об этом рассказали на вебинаре от команды PT Expert Security Center «Компьютер заBIOSает? Изучаем буткиты»). Ответили на вопрос, почему вредоносы, нацеленные на системы на базе Legacy BIOS, все еще актуальны, поговорили о наиболее известных представителях буткитов, а также рассказали, как они работают, какие преследуют цели и применяют техники.

Читать далее

Добавление функции передачи в SDR# с HackRF

Время на прочтение2 мин
Количество просмотров12K

Эта библиотека добавляет возможность использования HackRF One, совместно с приложением SDR#, в качестве трансивера. Это реализовано внедрением промежуточного слоя между SDR# и библиотекой HackRF.DLL, который подготовлен с таким же интерфейсом, что и стандартная библиотека HackRF.DLL. При этом добавлена форма и несколько функций для формирования сигнала и модуляции в него звука из микрофона. Пока реализована только частотная модуляция.

После установки данного дополнения, при запуске SDR# и выборе HackRF, будет открываться дополнительно окно, позволяющее переключать HackRF в режим передачи.

Читать далее

Изменения в эмуляторе Dolphin с ноября по январь

Время на прочтение37 мин
Количество просмотров4.1K

В этом году мы достигли важной цели, к которой стремились почти десяток лет. В конце 2012 года Sonicadvance1 начал работать над ARM JIT эмулятора Dolphin. В те времена не существовало ни единого устройства, имевшего хотя бы малейшие надежды на работу Dolphin близко к полной скорости, но на самом деле не это было его задачей. Он лишь пытался проверить, можно ли это сделать; проект казался интересным и сложным. Однако с течением времени идея становилась чем-то большим, чем удовлетворение собственного любопытства. Пользователи с радостью донатили на покупку самого современного оборудования, позволяющего оставаться на переднем крае быстро эволюционирующей экосистемы, что позволило ARM-разработке развиваться. К 2015 году Sonicadvance1 поразил разработчиков и сообщество видеозаписью режима time trial игры Mario Kart: Double Dash!!, работающего почти на полной скорости.


Мы прошли долгий путь.

Теперь мы с радостью готовы сообщить, что AArch64 JIT эмулятора Dolphin достиг по количеству поддерживаемых функций возможностей x86-64 JIT. Это означает, что каждая команда PowerPC, поддерживаемая x86-64 JIT наряду с каждой важной функцией JIT, теперь поддерживается и в AArch64 JIT! И это отличное время для ARM целом — каждое поколение процессоров расширяет границы возможного, а Apple и другие компании используют эту архитектуру в своих больших и мощных устройствах наподобие линейки M1 Mac. Пользователям мобильных телефонов и планшетов Adreno обеспечивает достаточно приличные графические драйверы, чтобы добиться вполне приемлемого игрового процесса. После устранения несколько дней назад критически важного «бутылочного горлышка» производительность GPU Adreno взлетела до небес.
Читать дальше →

Карты, фаззинг, OSM: ищем поверхность атаки для сложного приложения

Время на прочтение13 мин
Количество просмотров4.3K

Фаззинг - это такое тестирование, в котором не надо придумывать тесткейсы, потому что умная машина (или настойчивый алгоритм перебора) делает это за вас.

Но с фаззингом есть одна неприятность - непонятно, как тестировать любую достаточно сложную систему. Мы бы хотели генерировать много тестов и быстро прогонять их, а в итоге приходится каждый раз откатывать состояние окружения, потому что программа пишет что-то в БД. Или входные данные настолько сложны, что их так просто не нагенерируешь.

Поэтому попробуем разобраться, как программу можно делить на части. А также определять, какие части нам нужны, а какие не очень.

Читать далее

Уязвимости в системе лицензирования J-Link, или Почему так важно исследовать безопасность устройств

Время на прочтение10 мин
Количество просмотров17K

Бреши в устройствах не всегда можно закрыть, в отличие от уязвимостей в софте. Однако это не повод для фрустрации! Исследовать безопасность IoT, телефонов, планшетов, блоков управления и т. д. все равно нужно. По крайней мере, можно предупредить пользователей об уязвимостях, а также устранить недостатки в новых версиях продуктов.

Мы с командой покопались в одном из самых популярных отладчиков для микроконтроллеров — J-Link. В результате нашли уязвимости в его системе лицензирования, которые позволяют за несколько секунд превратить бюджетную версию устройства в дорогую. 

Читать далее

Как графический формат прошлого века привёл к zero-click exploit в iOS

Время на прочтение11 мин
Количество просмотров20K

Тема информационной безопасности в сфере интересов команды М.Видео и Эльдорадо, поэтому делимся с вами очередным интересным переводным тематическим материалом. В начале 2022 года Citizen Lab удалось выявить zero-click-эксплойт на основе NSO iMessage, использовавшийся для атаки на активиста из Саудовской Аравии.

В этой серии из двух постов мы впервые расскажем, как работает zero-click-эксплойт iMessage.

Судя по нашим исследованиям и открытиям, это один из самых технически сложных эксплойтов, которые нам встречались, ещё больше демонстрирующий, что предоставляемые NSO возможности считались доступными только нескольким государствам.

Рассматриваемая в посте уязвимость была устранена 13 сентября 2021 года в iOS 14.8 в рамках CVE-2021-30860.
Читать дальше →

Реверс-инжиниринг железа: находим UART и извлекаем прошивку при помощи UBoot

Время на прочтение32 мин
Количество просмотров35K

Введение


В этом посте мы расскажем об UART, UBoot и USB, а нашей целью станет игровой автомат Arcade 1UP Marvel. Серия автоматов Arcade 1Up предоставляет возможность за приемлемую цену приобрести домашнюю аркадную машину. С момента выпуска этих автоматов появилось множество модов, демонстрирующих, как заменить внутренние компоненты автомата для запуска стандартного ПО MAME. В посте мы исследуем оборудование автомата и узнаем, как извлечь его прошивку.

Читать дальше →

Как я винду по-реверсерски чинил

Время на прочтение3 мин
Количество просмотров21K

Ваша винда не работает как хотелось бы? Все советы из поисковика перепробовали установили Linux, а оно всё равно не работает? Вы реверс-инженер или кто вообще, ну в самом деле!? Применим свои навыки владения отладчиком, поможем Шиндовс нормально (по мере её сил) работать!

На написание данной статьи меня подтолкнула злость. Злость на поделие от индусских говнокодеров под названием Windows, на то, что гугол выдаёт мне абсолютно нерабочие решения столетней давности. И вот, когда даже обновление до 11-й винды (с сохранением всех настроек и программ), а потом ещё и установка её же поверх себя не помогли, я решил, что нужно подойти с другой стороны - не как пользователь, а как реверс-инженер.

Читать далее

Вторая жизнь монитора с сенсорным экраном

Время на прочтение9 мин
Количество просмотров11K

Привет, Хабр.

Хочу рассказать как заставил работать старый монитор от медицинского оборудования с не менее старым неттопом.

Читать далее

Circuit Breaker — новая программа поиска уязвимостей в продуктах Intel

Время на прочтение2 мин
Количество просмотров2.7K


Как и большинство крупных игроков на рынке, Intel исторически всячески поддерживала желающих взломать продукты компании — естественно, только с добрыми намерениями, в число которых можно включить и желание себя показать и немного заработать. Устроена существовавшая ранее программа Intel Bug Bounty была в целом так же, как и любая Bug Bounty: вы нам баги, мы вам плюшки. К слову сказать, эта тема вовсе не отменяется, а переезжает на специализированный сайт Intigriti — крупнейшую в Европе платформу легального взлома. А вот собственная новая программа Intel теперь будет немного не о том.
А о чем именно?

Реверс-инжиниринг протокола клавиатуры NeXT 1988 года

Время на прочтение8 мин
Количество просмотров8.4K

Компьютерная компания Стива Джобса NeXT выпустила клавиатуру в 1988 году. Не имея опыта работы с электроникой, я попытался заставить её работать через USB. Чтобы сделать это, мне пришлось копнуть намного глубже, чем я думал, — на 100 лет назад, чтобы изучить стандарты радиовещания 1920-х годов. Я получил массу новой информации, и мне было очень весело.

Читать далее

История одного маленького реверс-инжиниринга или как мы BREED для Beeline Smartbox FLASH/GIGA расковыряли

Время на прочтение11 мин
Количество просмотров23K

Благодарности


Коллективными усилиями участников тематического tg чата особенно UnameOne, M, Karim, Nicky F. с форума 4pda, удалось разобраться в запутанных хитросплетениях исходного кода прошивок, архитектуре смартбоксов, чипа MT7621, технологиях пайки микросхем. Все эти модные софт скилы "командная работа", "межличностное взаимодействие", "креативность", "проактивность", "самостоятельность", "дисциплина" все еще слабоваты, но что-то точно улучшилось. Сотни часов с дымящимся паяльником и перед монитором, но я не бросил. Спасибо за это товарищам!

Читать дальше →

Ближайшие события

Удаление Whitelist ноутбуков HP на примере HP Pavilion dv6-2135er

Время на прочтение5 мин
Количество просмотров21K

Удаление Witelist ноутбука HP Pavilion dv6-2135er. Реверс-инжиниринг и модификация дампа bios.

Читать далее

Российский микропроцессор Эльбрус 8С

Время на прочтение9 мин
Количество просмотров74K

В начале 2020-го года в сети появляется новость о том, что РЖД собирается купить 15 тысяч компьютеров на базе процессоров Эльбрус, потратив на это около 1 млрд руб. Никого не смущает, что тендер заявлен на пятое февраля 20-го года, а конечная дата поставки 25 мая того же года, - кто работал с МЦСТ, тот поймет почему срок нереальный, партии процессоров там "копеечные" и ждать надо долго пока наберут заказов.

Читать далее

04. The Gold-Bug

Время на прочтение15 мин
Количество просмотров3.4K

A good glass in the bishop’s hostel in the devil’s seat forty-one degrees and thirteen minutes northeast and by north main branch seventh limb east side shoot from the left eye of the death’s-head a bee line from the tree through the shot fifty feet out.
Edgar Allan Poe.

Предыдущие статьи цикла о реверсе данных автомобильных навигаторов Siemens/VDO Dayton CARMiN:

Реверс черного тессеракта

01 Сшей красное с красным, желтое с желтым, белое с белым. Наверняка будет хорошо

02. Я уже даже не вижу код. Я вижу блондинку, брюнетку и рыжую

03. С прозрачными воротами и яркою звездой

Читать далее

Как устроен звуковой чип легендарного синтезатора

Время на прочтение3 мин
Количество просмотров10K

Энтузиаст изучил устройство аудиочипа Yamaha DX7 по фотографиям интегральной схемы. Далее, поговорим о его особенностях. Кстати, ранее мы уже рассказывали про карту Sound Blaster 1.0 и усилитель звука в Game Boy.

Читать далее

7 вопросов о компьютерной томографии

Время на прочтение4 мин
Количество просмотров14K

Привет, Хабр! Спустя много лет режима ReadOnly, решила зарегистрироваться, чтобы рассказать о своем опыте работы с промышленным томографом. Когда люди узнают, что я занимаюсь компьютерной томографией, то обычно задают два вопроса: первый - «Это неопасно? Там же излучение и всё такое….», а второй - «Можно у тебя флюорографию сделать?». Дальше я объясняю, что для меня это точно безопасно, а вот для вас – вряд ли. Флюорографию, конечно, сделать можно, но только один раз. Потому что я работаю не с медицинским томографом, а с промышленным. После этого обычно следует еще целый ряд вопросов…

Читать далее

Что там у ReactOS?

Время на прочтение4 мин
Количество просмотров38K

16 декабря сего года, команда разработчиков ReactOS, спустя долгое время после последнего релиза (с последнего прошло почти полтора года) выпустила новую версию под номером 0.4.14. Это все еще альфа-версия.

В данной статье мы рассмотрим основные новшества как со стороны разработчиков, так и со стороны сообщества.

Читать далее

Вскрывая улей: исследование шифровальщика Hive и его партнёрской программы

Время на прочтение24 мин
Количество просмотров4.6K

За неполный 2021 год более 60% всех исследованных специалистами лаборатории компьютерной криминалистики Group-IB инцидентов пришлось на атаки с использованием программ-вымогателей. Шифровальщики окончательно утвердились в статусе киберугрозы номер один.

В июле 2021 года мировые СМИ вышли с заголовками о рекордном выкупе в $70 миллионов, который группировка REvil требовала от крупнейшего производителя мяса в мире JBS за предоставление ключа для расшифровки данных. Рекорд продержался недолго. Менее полугода потребовалось киберимперии шифровальщиков для того, чтобы рекордная сумма выкупа выросла более чем в 3 раза — до 240 миллионов долларов. В ноябре 2021 года жертвой стал крупнейший европейский ритейлер электроники — MediaMarkt. Как оказалось, за атакой на MediaMarkt стояла ранее державшаяся в тени группировка Hive. Обе группы работали по модели Ransomware-as-a-Service и активно публиковали на DLS-сайтах данные жертв, отказавшихся платить выкуп.

Читать далее

Вклад авторов