0% Privacy
6.79K subscribers
1.57K photos
53 videos
542 files
703 links
канал про анонимность, ИБ и бред автора в конвульсиях шизофрении.

The channel is about anonymity, information security and the author's delirium in the convulsions of schizophrenia.
Download Telegram
|CVE-2022-1364|
Chrome 0-day(patched)
360CERT Score:8.5

🔥Пока только описание. Mitre,как и другие каталоги уязвимостей пока пусты(cve просто зарезервирована). Уязвимость была обнаружена Clément Lecigne(не буду переводить и как-то коверкать) из группы анализа угроз Google(Threat Analysis group) 13 апреля, а на следующий день вышло обновление 100.0.4896.127 c патчем безопасности(2 исправления безопасности) перекрывающим эту дырку. Пока только известно, что связана она с путаницей типов(type confusion) в движке V8 джабыСкрипта и обычно приводит к сбою браузера или выполнению произвольного кода после успешного чтения или записи памяти за пределы буфера. Как бы уязвимость уже использовалась в "дикой природе", только вот никаких подробностей от гугла нет про применение. По идее должно спасти от массовых атак на основе этой CVE, но честно сомнения внутри терзают. Кому интересно, эта, как и многие другие баги безопасности находятся с помощью фаззеров и санитайзеров, конечно ещё есть много инструментов и техник, но это пожалуй основные способы.
💥Важно! Если пользуешься chromium-based браузерами, то после прочтения лучше не медлить и обновить ручками браузер(меню хрома ->help->About Google Chrome->apply the update(Automatically update Chrome for all users)).
Вот
, кстати, в системе слежения за безопасностью от Debian наглядно показано, что данная CVE перекрывается только начиная с версии 100.0.4896.127-1, а предыдущие - уязвимы.

upd: обновление в Vivaldi(патч безопасности)
upd:
обновление для Microsoft Edge(патч безопасности)

🔥So far, only the description. Mitre, as well as other vulnerability directories are still empty (cve is simply reserved). The vulnerability was discovered by Clément Lecigne (I will not translate and somehow tamper with) from the Google Threat Analysis group on April 13, and the next day the update 100.0.4896.127 was released with a security patch (2 security fixes) covering this hole. So far, it is only known that it is associated with type confusion in the Jabiskript(JS) V8 engine and usually causes the browser to crash or execute arbitrary code after successfully reading or writing memory outside the buffer. No matter how the vulnerability has already been used in the "wild", only there are no details from Google about the application. In theory, it should save from mass attacks based on this CVE, but honestly doubts torment inside. Who cares, this, like many other security bugs are found with the help of fuzzers and sanitizers, of course there are still many tools and techniques, but these are probably the main ways.
💥Important! If you use chromium-based browsers, then after reading it, it is better not to hesitate and update the browser with handles(Google Chrome menu->help->About Google Chrome->apply the update(Automatically update Chrome for all users)).
Here
, by the way, the Debian security tracking system clearly shows , that this CVE overlaps only starting from version 100.0.4896.127-1, and the previous ones are vulnerable.

upd: update for Vivaldi(security patch)
upd:
update for Microsoft Edge(security patch)

#shizo #cve #zer0day #chromium
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Желаю всем хорошо провести выходные!

I wish everyone a good weekend!
🔥4
|ATM rootkit Caketap(UNC2891)|

🏧Месяц назад(18.03.2022) исследователи из Mandiant опубликовали работу про руткит для ATM, являющийся модулем ядра Unix(Linux). Он используется для перехвата банковской карты и данных PIN с атакуемого свитча серверов и , конечно, для совершения несанкционированных транзакций. Его окрестили Caketap. Разработала его - киберкрайм группировка UNC1945(aka LightBasin), которая предположительно китайская, можете подробнее о ней почитать тут и тут. Атака(одна из), в ходе которой был обнаружен руткит проведена на сервере Oracle Solaris. После инициализации малварь удаляет себя из loaded modules list и обновляет last_module_id предыдущим модулем для сокрытия следов. В ходе форензик экспертизы свич сервера ATM была обнаружена модифицированная версия Caketap с доп фичами для перехвата конкретных(специфичных) сообщений имеющих отношение к верификации карты и pin,
Более подробно можно почитать в статье Mandiant.

🏧A month ago(03/18/2022) researchers from Mandiant published a paper about a rootkit for ATM, which is a Unix kernel module (Linux). It is used to intercept bank card and PIN data from the attacked switch servers and, of course, to make unauthorized transactions. He was dubbed Caketap. It was developed by the cybercrime group UNC1945(aka LightBasin), which is presumably Chinese, you can read more about it here and then . The attack (one of the) during which the rootkit was discovered was carried out on the Oracle Solaris server. After initialization, the malware removes itself from the loaded modules list and updates the last_module_id with the previous module to hide traces. During the forensic examination of the ATM switch server, a modified version of Caketap was discovered with additional features for intercepting specific (specific) messages related to card and pin verification,
You can read more in the Mandiant article.

#rootkit #ATM #nix
👍5
|SS7: Locate. Track. Manipulate|

☎️Продолжаю тему атак на SS7(ОКС №7). Это выступление Tobias Engel на тему слежения за мобильниками и удалённый доступ к ним. Он рассказывает про атаки с использованием SMSC, HLR, MSC/VLR, gsmSCF, BSC/RNC,LCS и MAP на примере немецкого оператора. Также рассматриваются интересные темы: про перехват звонков с помощью CAMEL(архив1, архив2), перехват SMS, определение месторасположения жертвы, а также про деанонимизацию TMSI .Что не мало важно рассказывается про дешифрование звонков, перехваченных с эфира(captured off the air).
Ниже прикладываю документ с слайдами выступления.

☎️I continue the topic and so on SS7 (ACS No. 7). This is a speech by Tobias Engel on the topic of mobile phone tracking and remote access to them. He talks about attacks using MSC, HLR, MSC/VLR, msc, BSC/RNC, BTS and MAP using the example of a German operator. Interesting topics are also considered: about interception of calls using CAMEL (archive1 , archive2 ), SMS interception, victim location determination, as well as TMSI deanonymization .What is not a little important is told about the decryption of calls intercepted from the air (captured off the air).
Below I attach a document with slides of the speech.

#mobileCommunication #gsm #ss7 #3g #LTE #deanonymization
👍31
|Exploit Development: Browser Exploitation on Windows|

🛡Только в образовательных целях!
Серия статей про разработку эксплоитов, в которой подробно разбирается:
💥процесс конфигурирования и создания среды, позволяющей нам проверить работоспособность эксплоита для браузера
💥каким образом в JS работают объекты и как они располагаются в памяти
💥разбор уязвимости CVE-2019-0567 и разработка на её основе сплоита
💥как работает ASLR, DEP и CFG.
💥исполнение кода(code execution)
💥портирование сплоита на ME
💥байпасс ACG, посредством не пропатченной уязвимости
💥выполнение кода в Edge
Важно: Edge рассматривается на основе Chakra(работает на движке V8 JS, в котором недавно было найдено несколько уязвимостей). Кстати узвимость завязана на Type Confusion(пример1, пример2).
>часть1
>часть2
>часть3

🛡For educational purposes only!
A series of articles about the development of exploits, which examines in detail:
💥the process of configuring and creating an environment that allows us to check the operability of the exploit for the browser
💥how objects work in JS and how they are located in memory
💥analysis of the vulnerability CVE-2019-0567 and development based on it
💥how ASLR, DEP and CFG work
💥code execution
💥porting the composite to the ME
💥bypass ACG, through an unpatched vulnerability
💥code execution in Edge
Important: Edge is considered based on Chakra (it runs on the V8 JS engine, in which several vulnerabilities have recently been found). By the way, the vulnerability is tied to Type Confusion (example1, example 2).
>part1
>part2
>part3

#exploitDev #cve #Edge
👍1
|LTRACK: Stealthy Tracking of Mobile Phones in LTE|

📲Работа про установление месторасположения и IMSI - идентификатора в сети LTE. Это первая нормальная публикация про SDR(ресурсы про SDR есть в посте) и пассивную локализацию LTE, которую видел. Интересно то, что с помощью LTrack можно точно определять месторасположение жертвы(точность получается за счёт использования IMSI - улавливателя, IMSI Extractor). IMSI Extractor извлекает IMSI девайса и привязывает к текущему TMSI, а точность полученных данных: 6метров(в 90% случаев), что не может не радовать. Сам IMSI Extractor основан на собственном анализаторе восходящего/нисходящего сниффера(uplink/downlink), дополненным с помощью surgical message overshadowing.LTrack - название атаки, а сам по себе сниффер, основанный на srsLTE называется LTEPROBE .
Вообще, тема мобильных коммуникаций меня затянула очень сильно, поэтому в дальнейшем будут ещё материалы по этой теме, как разбор лично от меня некоторых моментов(включая практические руководства), так и работы по атакам и контрмерам для них.

📲The work is about establishing the location and IMSI identifier in the LTE network. This is the first normal publication about SDR(there are resources about SDR in the post) and passive LTE localization that I have seen. Interestingly, with the help of LTrack, you can accurately determine the location of the victim (accuracy is obtained by using an IMSI catcher, IMSI Extractor). IMSI Extractor extracts the device's IMSI and binds it to the current TMSI, and the accuracy of the data obtained is 6 meters (in 90% of cases), which is good news. IMSI Extractor itself is based on its own ascending/descending sniffer analyzer (uplink/downlink), supplemented with surgical message overshadowing.LTrack is the name of the attack, and the sniffer itself based on srsLTE is called LTEPROBE.
In general, the topic of mobile communications has tightened me very much, so in the future there will be more materials on this topic, both an analysis of some points from me personally (including practical guides), and work on attacks and countermeasures for them.

#shizo #mobileCommunication #LTE