Dwa ciekawe artykuły traktujące o bezpieczeństwie w LTE:
ekstaza, geniusz, przebłysk, olśnienie, półprawdy, półśrodki, przemilczenia, zaćmienia, głupstwa, kłamstewka, oszustwa, hultajstwo, wyrachowanie, nieprawda, nieobiektywność, niepodważalna prawda, nierówność, nieomylność, słuszność, perfekcja, krnąbrność ... niegodziwość
Pokazywanie postów oznaczonych etykietą Security. Pokaż wszystkie posty
Pokazywanie postów oznaczonych etykietą Security. Pokaż wszystkie posty
25 czerwca 2016
24 stycznia 2016
PHP Security
Tematyka bezpieczeństwa PHP, jest mi słabo znana. Poniżej dwa ciekawe linki, które potraktowałem jako wstęp do tego zagadnienia.
26 września 2015
Windows Kernel Exploitation - warsztat
Kilka interesujących artykułów, które znalazłem, a dotyczyły one wykorzystanie podatności w jądrze systemu Windows. Punktem wejścia jest tutaj przede wszystkim interakcja z API win32k.sys. Podstawowe funkcje:
Szczerze mówiąc najbardziej zainteresował mnie warsztat, jakim posługują się autorzy artykułów. Nie kierowałem się żadnym kluczem, po znalezieniu pierwszego artykuły przeskakiwałem do przypisów i tym sposobem stworzyłem sobie małą listę. Nie zagłębiałem się też zbyt mocno w samą tematykę, więc jest to coś do czego będzie warto wrócić.
- zawiera windows manager
- kontroluje wyświetlania okien
- zarządza wyjściem na ekran
- kolekcjonuje dane wejściowe z klawiatury, myszy itd.,
- woła zdefiniowane przez aplikacja hook-i
- przekazuje mesgi użytkownika do aplikacji
- zarządza obiektami użytkownika
- zawiera graphics device interface (GDI) - bibilioteki funkcji graficznych
- rysowanie i manipulowanie obiektami: liniami, tekstem i figurami
- zarządza obiektami (GDI) takimi jak brushes, pens, DCs itp.
- dostarcza API dla sterowników viedeo/drukarki
Szczerze mówiąc najbardziej zainteresował mnie warsztat, jakim posługują się autorzy artykułów. Nie kierowałem się żadnym kluczem, po znalezieniu pierwszego artykuły przeskakiwałem do przypisów i tym sposobem stworzyłem sobie małą listę. Nie zagłębiałem się też zbyt mocno w samą tematykę, więc jest to coś do czego będzie warto wrócić.
- Exploiting MS15-061 Microsoft Windows Kernel Use-After-Free (win32k!xxxSetClassLong)
- Exploiting CVE-2015-2426, and How I Ported it to a Recent Windows 8.1 64-bit
- Easy local Windows Kernel exploitation
- GDT and LDT in Windows kernel vulnerability exploitation
- Common WinDbg Commands (Thematically Grouped)
26 maja 2014
DEF CON 21 - Ryan W Smith and Tim Strazzere - DragonLady An Investigation of SMS Fraud
Kolejny fajny wykład na DEF CON 21, tym razem ujawnia kilka faktów na temat programów afiliacyjnych przy rozprzestrzenianiu szkodliwego oprogramowania.
25 maja 2014
DEF CON 21 - Soen - Evolving Exploits Through Genetic Algorithms
Fajna prezentacja na DEF CON-ie, dotycząca wykorzystania algorytmów genetycznych do tworzenia trudnych do wykrycia zapytań typu sql injection.
22 lutego 2014
LTE security
Dwie prelekcje na temat bezpieczeństwa LTE. Pierwsza (z 2010) jest właściwie opisem działania standardu, natomiast druga przedstawia już prawdziwe podatności u różnych producentów:
- Deepsec - LTE Radio Interface structure and its security mechanism - [pdf]
- HITB2013AMS D1T2 Philippe Langlois - LTE Pwnage - Hacking Core Network Elements
26 stycznia 2014
[BlackHat] Karsten Nohl - Rooting Sim Cards (USA 2013)
Kolejny bardzo udany wykład, Karsten Nohl na temat przełamywania zabezpieczeń w sieciach telekomunikacyjnych. Tym razem na temat rootowania kard SIM:
Operator ma możliwość instalowania na naszej karcie SIM, swojego oprogramowania np. preferowanych operatorów wykorzystywanych podczas roamingu. Instalacja odbywa się przez wysłanie binarnej wiadomości SMS (specjalny rodzaj - identyfikowany przez odpowiedni nagłówek), z komendą/aplikacją podpisaną (DES/3DES/AES) przez operatora. Taki sam klucz (wgrany kiedyś przez operatora na kartę) używany jest do stworzenia podpisanej odpowiedzi. Odpowiedzią, może być error informujący o źle podpisanej pierwotnej wiadomości. Odpowiedź (i czy w ogóle jest) zależy od telefonu i wynika najpewniej z różnej interpretacji standardu. Nohl-owi udało się złamać taki klucz (DES), tworząc tęczową tablicę.
Wgranie własnej aplikacji, niesie ciekawe perspektywy, np. pełne sklonowanie karty. Jak twierdzi Nohl, można ominąć sandbox - przynajmniej w dwóch popularnych implementacjach Java Card VM. Podatności jest ponoć dużo więcej i są dość proste do znalezienia, ale szczegóły zachował dla siebie.
Operator ma możliwość instalowania na naszej karcie SIM, swojego oprogramowania np. preferowanych operatorów wykorzystywanych podczas roamingu. Instalacja odbywa się przez wysłanie binarnej wiadomości SMS (specjalny rodzaj - identyfikowany przez odpowiedni nagłówek), z komendą/aplikacją podpisaną (DES/3DES/AES) przez operatora. Taki sam klucz (wgrany kiedyś przez operatora na kartę) używany jest do stworzenia podpisanej odpowiedzi. Odpowiedzią, może być error informujący o źle podpisanej pierwotnej wiadomości. Odpowiedź (i czy w ogóle jest) zależy od telefonu i wynika najpewniej z różnej interpretacji standardu. Nohl-owi udało się złamać taki klucz (DES), tworząc tęczową tablicę.
Wgranie własnej aplikacji, niesie ciekawe perspektywy, np. pełne sklonowanie karty. Jak twierdzi Nohl, można ominąć sandbox - przynajmniej w dwóch popularnych implementacjach Java Card VM. Podatności jest ponoć dużo więcej i są dość proste do znalezienia, ale szczegóły zachował dla siebie.
20 stycznia 2014
22 grudnia 2013
Digital certificate
Rozglądam się w temacie certyfikatów cyfrowych podpisujących strony. Kilka linków i prost zabawa z OpenSSL.
- http://community.websense.com/blogs/securitylabs/archive/2013/07/11/digging-into-certificate-revocation-lists.aspx
- http://www.madboa.com/geek/openssl/#verify
- http://pl.wikipedia.org/wiki/Kryptografia_klucza_publicznego#Podpisy_cyfrowe
# Informacje na temat certyfikatu wyeksportowanego z Firefox-a $ openssl x509 -text -in A-Trust-nQual-03.pem $ openssl verify A-Trust-nQual-03.pem A-Trust-nQual-03.pem: OK
13 grudnia 2013
Wirusy ... ewolucja
Moim zdaniem bardzo interesujące trzy prelekcja (DEF CON) na temat wirusów - tak o historii jak obecnych trendach:
16 listopada 2013
ID29
No proszę, polski wirus wojskowy na zamówienie MON. Ciekawe jak to się rozwinie.
http://niebezpiecznik.pl/post/projekt-29-polski-wirus-wojskowy-na-zamowienie-mon/
http://niebezpiecznik.pl/post/projekt-29-polski-wirus-wojskowy-na-zamowienie-mon/
2 listopada 2013
DEF CON 20 - Tom Perrine - Creating an A1 Security Kernel in the 1980s
Interesująca prezentacja na temat budowy i weryfikacji poprawności systemów w latach 80-tych.
2 września 2013
[Linki] Niezainicjowane zmienne w C/C++
Dwa ciekawe artykuły autorstwa Gynvaela Coldwinda dotyczące problemów z niezainicjowanymi zmiennymi w C/C++, integer overflow itp.
17 sierpnia 2013
12 lipca 2013
VPN (Virtual Private Networking)
Trochę podstawowych informacji o VPN: http://www.youtube.com/watch?v=q4P4BjjXghQ
26 maja 2013
Bezpieczeństwo w sieciach GSM
Dwie ciekawe prezentacje omawiające bezpieczeństwo w sieciach GSM.
Pierwsza: "Blackhat 2011 - War Texting: Identifying and Interacting with Devices on the Telephone", w której autor szeroko omawia ataki na technologię M2M (machine-to-machine), gdzie urządzenia komunikują się ze sobą za pomocą wiadomości tekstowych w sieciach GSM. Jednym z przykładów może być usługa oferowana przez producentów samochodów, pozwalająca na otwarcie/uruchomienie samochodu, w przypadku, gdy klient zapodział, gdzieś kluczyk. Na końcu prezentacja ataku na taką usługę.
Druga prezentacja: "Blackhat 2010 - Attacking phone privacy" autorstwa Karsten Nohl, pokazująca skuteczny (i tani) atak na algorytm A5/1 (http://pl.wikipedia.org/wiki/A5_(kryptografia)) stosowany w sieciach GSM, do zapewnienia poufności informacji. Również z prezentacją na końcu.
Pierwsza: "Blackhat 2011 - War Texting: Identifying and Interacting with Devices on the Telephone", w której autor szeroko omawia ataki na technologię M2M (machine-to-machine), gdzie urządzenia komunikują się ze sobą za pomocą wiadomości tekstowych w sieciach GSM. Jednym z przykładów może być usługa oferowana przez producentów samochodów, pozwalająca na otwarcie/uruchomienie samochodu, w przypadku, gdy klient zapodział, gdzieś kluczyk. Na końcu prezentacja ataku na taką usługę.
Druga prezentacja: "Blackhat 2010 - Attacking phone privacy" autorstwa Karsten Nohl, pokazująca skuteczny (i tani) atak na algorytm A5/1 (http://pl.wikipedia.org/wiki/A5_(kryptografia)) stosowany w sieciach GSM, do zapewnienia poufności informacji. Również z prezentacją na końcu.
21 kwietnia 2013
Ataki "na" i "z" JavaScript
Dwie bardzo fajne prezentacje, które udało mi się ostatnio obejrzeć. Pierwsza, dotyczy ataków na kompilatory JIT, np. JavaScript-owy silnik w przeglądarce.
Przy okazji, dowiedziałem się o ciekawym projekcie. Może kiedyś będzie szansa się w to zagłębić:
- http://www.blackhat.com/html/bh-us-11/bh-us-11-briefings.html#Rohlf
- http://www.matasano.com/research/Attacking_Clientside_JIT_Compilers.pdf
Przy okazji, dowiedziałem się o ciekawym projekcie. Może kiedyś będzie szansa się w to zagłębić:
19 września 2012
FL like Flame
Ciekawa analiza serwera C&C obsługującego Flame-a:
http://www.securelist.com/en/blog/750/Full_Analysis_of_Flame_s_Command_Control_servers
Zauważyłem, że dla initialization vector (IV) została wybrana nielosowa wartość (co jest generalnie zalecane).
Druga sprawa, to złamanie hasła za-hashowanego za pomocą MD5.
Takie tam ... dzień bez, zawiści, dniem straconym ;)
http://www.securelist.com/en/blog/750/Full_Analysis_of_Flame_s_Command_Control_servers
Zauważyłem, że dla initialization vector (IV) została wybrana nielosowa wartość (co jest generalnie zalecane).
IV: 12345678Zazwyczaj w systemach kryptograficznych wszyscy drżą, o każdy detal, który mógłby osłabić całość. Tutaj nie ma to żadnego znaczenia, skoro ten klucz już ktoś odczytał. Ponadto w trybie CBC, klucz ten nie musi być utrzymywany w tajemnicy.
Druga sprawa, to złamanie hasła za-hashowanego za pomocą MD5.
Password hash (MD5): 27934e96d90d06818674b98bec7230faNie jest to obecnie zalecana metoda tworzenie funkcji skrótu. Jak widać dość skomplikowane 10 literowe, zostało odkryte, choć nie ma informacji, czy czy to dzięki słabościom MD5, czy może era tak krótkich haseł już minęła.
(ok, cracked: 900gage!@#)
Takie tam ... dzień bez, zawiści, dniem straconym ;)
16 września 2012
Elderwood
Czyżby ktoś aspirował do bycia pierwszym wśród szeptaczy...
http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/the-elderwood-project.pdf
http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/the-elderwood-project.pdf
Subskrybuj:
Posty (Atom)