0% Privacy
6.8K subscribers
1.57K photos
53 videos
542 files
703 links
канал про анонимность, ИБ и бред автора в конвульсиях шизофрении.

The channel is about anonymity, information security and the author's delirium in the convulsions of schizophrenia.
Download Telegram
⬆️|Chameleon|⬆️

🦊Firefox

💻Реинкарнация давно ушедшего расширения для лисы RAM(Random Agent Spoofer) , название говорит само за себя, для чего оно нужно было. Основная цель - подмена фингерпринтов и повышение конфиденциальности(НЕ АНОНИМНОСТИ!), прикладываю скрины на них функционал(просто пост сильно растянулся, тем более потихоньку начну разбирать их в следующих постах) .
Применение найдёте сами, но точно не для использования в связке поверх оверлейных сетей, запуская лису, опять же для повышения конфиденциальности - да, для анонимности - нет.

💻Reincarnation of a long-gone extension for firefox RAM
(Random Agent Spoofer) , the name speaks for itself, what it was needed for. The main goal is the substitution of fingerprints and increased privacy (NOT ANONYMITY!), I attach screenshots of their functionality (just the post has stretched a lot, especially since I will slowly begin to analyze them in the following posts).
You will find the application yourself, but definitely not for use in a bundle on top of overlay networks, launching a fox, again to increase privacy - yes, for anonymity - no.

#spoof #fingerprint
👍2
⬆️|USB Side-channel Attack on Tor|⬆️

🔥Исследование про атаку на Tor с помощью вредоносной зарядной станции( иногда в компаниях стоят, иногда в ТЦ,бывают в кафе, а иногда просто у кого-то дома. Краткая статья от Dr.WEB). Суть в том, что пока стоит на зарядке устройство можно определить какие ресурсы посещает жертва, пока заряжает устройство. Основано это всё на измерениях мощности, выполняемых
во время зарядки.
Самый сок и одновременно беда, то что с помощью такого вектора атак можно не только "клирнетовские" сайты идентифицировать ( точность 34.5 - 85.7%) , но ещё и луковые сервисы. Также, что не мало важно , нам не нужен высокий уровень привилегий в системе, как не требуется доступ к сетевому трафику.
Вообщем, хоть и работа 2018 года, и прошло 4 года, но сильных подвижек в решение этих проблем не было предпринято. А так как бы логично, когда ты хоть как-то думаешь о анонимности или приватности, то использование публичных зарядок - идиотизм. Конечно можно обмазаться ограничениями, изоляциями, но уверен ли ты, что это наверняка сработает?
Тогда зачем использовать Tor, если не можем включить голову?
Работа мне понравилась, как уже некоторые знают, на канале ближе к лету или летом выйдет работа про вектора атак на Tor и контр-меры.

🔥A study about an attack on Tor using a
malicious charging station (sometimes they stand in companies, sometimes in a shopping center, they are in a cafe, and sometimes just at someone's house). The bottom line is that while the device is charging, you can determine which resources the victim visits while charging the device. This is all based on power measurements performed
during charging.
The juice and at the same time the trouble is that with the help of such an attack vector, it is possible not only to identify "clearnet" sites (accuracy 34.5 - 85.7%), but also onion services. Also, which is not a little important, we do not need a high level of privileges in the system, as we do not need access to network traffic.
In general, although the work of 2018, and 4 years have passed, but no strong progress has been made in solving these problems. And since it would be logical, when you somehow think about anonymity or privacy, the use of public exercises is idiocy. Of course, you can smear yourself with restrictions, isolations, but are you sure that this will definitely work?
Then why use Tor if we can't turn on the head?
I liked the work, as some already know, a work about the attack vector on Tor and counter-measures will be released on the channel closer to summer or summer.

#tor #privacy #anonymity #android
📰AppSec Ezine - 424rd Edition
Release Date: 01/04/2022
pathonproject
github

#ezine #appsec #infosec
|HCK SIM|

📱В этом посте привёл несколько материалов про атаки на ss7 и GSM. Недолго думая понял, что нужно продолжить тему с атаками на мобильную связь(много чего в себя включает).
Начну с того, что сами по себе симки представляют из себя вычислительные устройства( по сути мини пк), имеющие свою OS на борту, процессор, оператива, ПЗУ, EEPROM и блэкджек с шлюхами система ввода-вывода. Это отступление для тех, кто вдруг думал, что симка - просто тупая плата с пластиком, выполняющая роль участника в звене передачи/приёма данных на телефоне,модеме, gps-трекере и всё.
Сегодня немного поговорим про SAT(SIM Application Toolkit). Немного слов, что же это такое. SAT - это не просто приложение, а целая технология с помощью которой на симке появляется возможность выполнять уйму дополнительных приложений. Благодаря SAT можно выполнять различные приложения, реализованные на карте(обычно специфические для сети).

Если говорить ещё проще, то это набор команд, необходимые для того, чтобы определить, как симка должна взаимодействовать с "внешним миром" и расширяет communication protocol для SIM и телефона.
Где-то он ещё называется STK(SIM Toolkit), где-то можно увидеть про CAT(Card Application Toolkit) - приложения основе Java Card. К примеру возможности, осуществляемые посредством STK/CAT: менюшки приходящие от оператора на симку(приложения с пользовательским интерфейсом), новые
APDU(stackoverflow) или инструкции, онлайн-банкинг и много другого.
Команды делятся на два типа:
📞
Proactive commands - отправляются из приложения SIM на SAT модуль(отображение текста)
📞
Envelope commands - отправляются из SAT модуля в приложение SIM-карты(к примеру менюшки)
Сам по себе STK можно удалить с устройства, но не с симки. Да и смысла тогда не будет в использовании телефона(первостепенная функция - звонить, работать с sms). Хотя, без STK на смартфон, не будут всплывающие сообщения разного характера приходить(обезопасить от вредоносов, в которых сим играет важную роль, к примеру дальнейшее распространение вредоноса посредством взаимодействия пользователя с ним).

Именно на основе STK был представлен вектор атак на карты "Simjacker" в 2019 году(происходит отправка "тихих" sms-сообщений с инструкциями STK и S@T Browser).Подробнее про SmsManger, с помщью которого можно отправлять "тихие" сообщения(позволяет скрывать от жертвы сам факт смс, то бишь он не увидит это сообщение), можно почитать тут . Но, думаю как некоторые после прочтения подумали: "какой нахер новейший способ получения гелокацию и IMEI?". Вспомнил работу от Luca Bongiorni , которая на минуточку 2013 года, в которой он писал про подобный способ, впервые про угрозы с STK он писал ещё в 2010 году. Также приложу доклад с BlackHat2013 от SRLabs и ещё работу про атаки на сотовые коммуникации: "root via SMS: 4G access level security assessment".
IMEI можно спуффать, как и геолокацию, поэтому при хорошей сноровке этот вектор атак не так уж и опасен.

#shizo #privacy #sim #cellularCommunication #gsm #ss7 #3g #LTE #5G #simjacker
🔥8👍41
|HCK jopa SIM|

📱In this the post cited several materials about attacks on ss7 and GSM. Without thinking twice, I realized that I needed to continue the topic with attacks on mobile communications (it includes a lot of things).
I'll start with the fact that the SIM cards themselves are computing devices (essentially mini PCs) that have their own OS on board, processor, RAM, ROM, EEPROM and blackjack with whores input/output system. This is a digression for those who suddenly thought that the SIM card is just a stupid board with plastic, acting as a participant in the link of transmitting/receiving data on the phone, modem, GPS tracker and that's it.
Today we will talk a little about SAT(SIM Application Toolkit). A few words about what it is. SAT is not just an application, but a whole technology with which it becomes possible to perform a lot of additional applications on the SIM card. Thanks to SAT, you can run various applications implemented on the card (usually network-specific).

To put it even more simply, this is a set of commands necessary to determine how the SIM card should interact with the "outside world" and extends the communication protocol for the SIM and the phone.Somewhere it is also called STK(SIM Toolkit), somewhere you can see about CAT(Card Application Toolkit) - Java Card-based applications. For example, the capabilities implemented through STK/CAT: menus coming from the operator to the SIM card (applications with a user interface), new
APDU (stackoverflow ) or instructions, online banking and much more.
Commands are divided into two types:
📞
Proactive commands - sent from the SIM application to the SAT module (text display)
📞
Envelope commands - sent from the SAT module to the SIM card application (for example, menus)
By itself, the STK can be removed from the device, but not from the SIM card. And then there will be no point in using the phone (the primary function is to call, work with SMS). Although, without STK on the smartphone, pop-up messages of a different nature will not come (to protect against malware in which the SIM plays an important role, for example, the further spread of the malware through user interaction with it).

It was on the basis of STK that the vector of attacks on Simjacker cards was introduced in 2019 ("silent" SMS messages with instructions from STK and S@T Browser are sent).Read more about SmsManger, with which you can send "silent" messages (allows you to hide the fact of SMS from the victim, that is, he will not see this message), you can read here. But, I think as some after reading thought: "what the fuck is the newest way to get a gelocation and IMEI?". Remembered the job by Luca Bongiorni, which for a moment in 2013, in which he wrote about a similar method, for the first time he wrote about threats with STK back in 2010. I will also attach a report from BlackHat2013 from SRLabs and another work about attacks on cellular communications: "root via SMS: 4G access level security assessment".
IMEI can be spoofed, as well as geolocation, so with good dexterity, this attack vector is not so dangerous.

#shizo #privacy #sim #cellularCommunication #gsm #ss7 #3g #LTE #5G #simjacker
🔥5
Bootkit via SMS.pdf
11.5 MB
root via SMS: 4G access level security assessment
👍2
|AudioTransmit|
💻 ➡️🔊➡️🎙➡️💻

Увидел у x86matthew твит(есть видео пример работы) проекта, подтверждающий концепцию(PoC) про передачу данных с одного пк на другой с помощью звуковых сигналов. Работает понятно, пишем текст, который кодируется, а затем из него генерируются звуковые сигналы, которые другой пк улавливает с помощью микрофона, а дальше программа декодирует полученные данные.
Исходники и более подробно про процесс можно почитать
тут

I saw a tweet from x86matthew(there is a video example of the work) a project confirming the concept (PoC) about transferring data from one PC to another using audio signals. It works clearly, we write a text that is encoded, and then audio signals are generated from it, which another pc picks up using a microphone, and then the program decodes the received data.
The sources and more details about the process can be read
here .

#poc
👍2🔥2
|CVE-2022-28381|

🔥exploit

В медиасервере ALLMediaServer версии 1.6 в файле Mediaserver.exe была найдена уязвимость, связанная с stack-based переполнением буфера. Это даёт возможность атакующей стороне(злоумышленнику) удалённо выполнять произвольный код через длинную строку на 888 порт(TCP).
Вообще, как посмотрел , последняя версия вышла ещё в 2020 году(ноябрь). А сама проблема тянется ещё из
CVE-2017-17932( почти тоже самое что и в новой CVE).

In the ALLMediaServer media server version 1.6 in the file Mediaserver.exe a vulnerability was found related to stack-based buffer overflow. This makes it possible for the attacking party (attacker) to remotely execute arbitrary code via a long line on port 888 (TCP).
In general, as I looked, the latest version was released back in 2020(November). And the problem itself stretches back from
CVE-2017-17932(almost the same as in the new CVE).

#cve
3👍1