0% Privacy
6.8K subscribers
1.57K photos
53 videos
542 files
703 links
канал про анонимность, ИБ и бред автора в конвульсиях шизофрении.

The channel is about anonymity, information security and the author's delirium in the convulsions of schizophrenia.
Download Telegram
📰AppSec Ezine - 424rd Edition
Release Date: 01/04/2022
pathonproject
github

#ezine #appsec #infosec
|HCK SIM|

📱В этом посте привёл несколько материалов про атаки на ss7 и GSM. Недолго думая понял, что нужно продолжить тему с атаками на мобильную связь(много чего в себя включает).
Начну с того, что сами по себе симки представляют из себя вычислительные устройства( по сути мини пк), имеющие свою OS на борту, процессор, оператива, ПЗУ, EEPROM и блэкджек с шлюхами система ввода-вывода. Это отступление для тех, кто вдруг думал, что симка - просто тупая плата с пластиком, выполняющая роль участника в звене передачи/приёма данных на телефоне,модеме, gps-трекере и всё.
Сегодня немного поговорим про SAT(SIM Application Toolkit). Немного слов, что же это такое. SAT - это не просто приложение, а целая технология с помощью которой на симке появляется возможность выполнять уйму дополнительных приложений. Благодаря SAT можно выполнять различные приложения, реализованные на карте(обычно специфические для сети).

Если говорить ещё проще, то это набор команд, необходимые для того, чтобы определить, как симка должна взаимодействовать с "внешним миром" и расширяет communication protocol для SIM и телефона.
Где-то он ещё называется STK(SIM Toolkit), где-то можно увидеть про CAT(Card Application Toolkit) - приложения основе Java Card. К примеру возможности, осуществляемые посредством STK/CAT: менюшки приходящие от оператора на симку(приложения с пользовательским интерфейсом), новые
APDU(stackoverflow) или инструкции, онлайн-банкинг и много другого.
Команды делятся на два типа:
📞
Proactive commands - отправляются из приложения SIM на SAT модуль(отображение текста)
📞
Envelope commands - отправляются из SAT модуля в приложение SIM-карты(к примеру менюшки)
Сам по себе STK можно удалить с устройства, но не с симки. Да и смысла тогда не будет в использовании телефона(первостепенная функция - звонить, работать с sms). Хотя, без STK на смартфон, не будут всплывающие сообщения разного характера приходить(обезопасить от вредоносов, в которых сим играет важную роль, к примеру дальнейшее распространение вредоноса посредством взаимодействия пользователя с ним).

Именно на основе STK был представлен вектор атак на карты "Simjacker" в 2019 году(происходит отправка "тихих" sms-сообщений с инструкциями STK и S@T Browser).Подробнее про SmsManger, с помщью которого можно отправлять "тихие" сообщения(позволяет скрывать от жертвы сам факт смс, то бишь он не увидит это сообщение), можно почитать тут . Но, думаю как некоторые после прочтения подумали: "какой нахер новейший способ получения гелокацию и IMEI?". Вспомнил работу от Luca Bongiorni , которая на минуточку 2013 года, в которой он писал про подобный способ, впервые про угрозы с STK он писал ещё в 2010 году. Также приложу доклад с BlackHat2013 от SRLabs и ещё работу про атаки на сотовые коммуникации: "root via SMS: 4G access level security assessment".
IMEI можно спуффать, как и геолокацию, поэтому при хорошей сноровке этот вектор атак не так уж и опасен.

#shizo #privacy #sim #cellularCommunication #gsm #ss7 #3g #LTE #5G #simjacker
🔥8👍41
|HCK jopa SIM|

📱In this the post cited several materials about attacks on ss7 and GSM. Without thinking twice, I realized that I needed to continue the topic with attacks on mobile communications (it includes a lot of things).
I'll start with the fact that the SIM cards themselves are computing devices (essentially mini PCs) that have their own OS on board, processor, RAM, ROM, EEPROM and blackjack with whores input/output system. This is a digression for those who suddenly thought that the SIM card is just a stupid board with plastic, acting as a participant in the link of transmitting/receiving data on the phone, modem, GPS tracker and that's it.
Today we will talk a little about SAT(SIM Application Toolkit). A few words about what it is. SAT is not just an application, but a whole technology with which it becomes possible to perform a lot of additional applications on the SIM card. Thanks to SAT, you can run various applications implemented on the card (usually network-specific).

To put it even more simply, this is a set of commands necessary to determine how the SIM card should interact with the "outside world" and extends the communication protocol for the SIM and the phone.Somewhere it is also called STK(SIM Toolkit), somewhere you can see about CAT(Card Application Toolkit) - Java Card-based applications. For example, the capabilities implemented through STK/CAT: menus coming from the operator to the SIM card (applications with a user interface), new
APDU (stackoverflow ) or instructions, online banking and much more.
Commands are divided into two types:
📞
Proactive commands - sent from the SIM application to the SAT module (text display)
📞
Envelope commands - sent from the SAT module to the SIM card application (for example, menus)
By itself, the STK can be removed from the device, but not from the SIM card. And then there will be no point in using the phone (the primary function is to call, work with SMS). Although, without STK on the smartphone, pop-up messages of a different nature will not come (to protect against malware in which the SIM plays an important role, for example, the further spread of the malware through user interaction with it).

It was on the basis of STK that the vector of attacks on Simjacker cards was introduced in 2019 ("silent" SMS messages with instructions from STK and S@T Browser are sent).Read more about SmsManger, with which you can send "silent" messages (allows you to hide the fact of SMS from the victim, that is, he will not see this message), you can read here. But, I think as some after reading thought: "what the fuck is the newest way to get a gelocation and IMEI?". Remembered the job by Luca Bongiorni, which for a moment in 2013, in which he wrote about a similar method, for the first time he wrote about threats with STK back in 2010. I will also attach a report from BlackHat2013 from SRLabs and another work about attacks on cellular communications: "root via SMS: 4G access level security assessment".
IMEI can be spoofed, as well as geolocation, so with good dexterity, this attack vector is not so dangerous.

#shizo #privacy #sim #cellularCommunication #gsm #ss7 #3g #LTE #5G #simjacker
🔥5
Bootkit via SMS.pdf
11.5 MB
root via SMS: 4G access level security assessment
👍2
|AudioTransmit|
💻 ➡️🔊➡️🎙➡️💻

Увидел у x86matthew твит(есть видео пример работы) проекта, подтверждающий концепцию(PoC) про передачу данных с одного пк на другой с помощью звуковых сигналов. Работает понятно, пишем текст, который кодируется, а затем из него генерируются звуковые сигналы, которые другой пк улавливает с помощью микрофона, а дальше программа декодирует полученные данные.
Исходники и более подробно про процесс можно почитать
тут

I saw a tweet from x86matthew(there is a video example of the work) a project confirming the concept (PoC) about transferring data from one PC to another using audio signals. It works clearly, we write a text that is encoded, and then audio signals are generated from it, which another pc picks up using a microphone, and then the program decodes the received data.
The sources and more details about the process can be read
here .

#poc
👍2🔥2
|CVE-2022-28381|

🔥exploit

В медиасервере ALLMediaServer версии 1.6 в файле Mediaserver.exe была найдена уязвимость, связанная с stack-based переполнением буфера. Это даёт возможность атакующей стороне(злоумышленнику) удалённо выполнять произвольный код через длинную строку на 888 порт(TCP).
Вообще, как посмотрел , последняя версия вышла ещё в 2020 году(ноябрь). А сама проблема тянется ещё из
CVE-2017-17932( почти тоже самое что и в новой CVE).

In the ALLMediaServer media server version 1.6 in the file Mediaserver.exe a vulnerability was found related to stack-based buffer overflow. This makes it possible for the attacking party (attacker) to remotely execute arbitrary code via a long line on port 888 (TCP).
In general, as I looked, the latest version was released back in 2020(November). And the problem itself stretches back from
CVE-2017-17932(almost the same as in the new CVE).

#cve
3👍1
|The Secret Life of SIM Cards|

Это первая работа, которую я прочитал 5 лет назад про работу сим карт и взаимодействие с ними путём их программирования. 
Тут разбирается процесс написания, билда, загрузки и использование программного кода на сим картах.
Как это всё можно применить, можете сами додуматься. Главное - используйте для легальных целей.


This is the first work that I read 5 years ago about the work of SIM cards and interaction with them by programming them.
Here we understand the process of writing, building, loading and using program code on SIM cards.
How all this can be applied, you can figure it out for yourself. The main thing is to use it for legal purposes.

#sim #cellularCommunication
2
|CVE-2022-28062|
Car Rental System Unrestricted File Upload + RCE

🚘В системе проката автомобилей Car Rental System v1.0( WordPress плагин) была найдена уязвимость в функции добавления автомобиля "AddCar", которая позволяет любому загружать произвольный файл. Что впоследствии даёт возможность атакующему загружать вебшелл и выполнять произвольный код. 
Прикладываю PoC ниже.
PoC(Github)

🚘In the Car Rental System v1.0 (WordPress plugin), a vulnerability was found in the "addCar" function of adding a car, which allows anyone to upload an arbitrary file. Which subsequently enables the attacker to download the webshell and execute arbitrary code.
I attach the PoC below.
PoC(Github)

#cve #poc
👍2🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
5