🛸Приложу ниже несколько работ по форензике дронов(UAV), а также образы дронов, полученные лабораторией VTO.
💾Образы дронов(извлечены из: хранилища дрона, контроллера, мобилок и компутеров)
🔥Атака нацеленная на уязвимости в канале радиоуправления ExpressLRS(рабочие частоты: 900 МГц и 2,4 ГГц), который часто выбирается в качестве соедения в FPV гонках.
🛸I will attach below a few works on drone forensics (UAV), as well as drone images obtained by the VTO laboratory.
💾Drone images (extracted from: drone storage, controller, mobile phones and computers)
🔥The attack targets vulnerabilities in the ExpressLRS radio control channel (operating frequencies: 900 MHz and 2.4GHz), which is often chosen as a connection in FPV racing.
#UAV #forensics
💾Образы дронов(извлечены из: хранилища дрона, контроллера, мобилок и компутеров)
🔥Атака нацеленная на уязвимости в канале радиоуправления ExpressLRS(рабочие частоты: 900 МГц и 2,4 ГГц), который часто выбирается в качестве соедения в FPV гонках.
🛸I will attach below a few works on drone forensics (UAV), as well as drone images obtained by the VTO laboratory.
💾Drone images (extracted from: drone storage, controller, mobile phones and computers)
🔥The attack targets vulnerabilities in the ExpressLRS radio control channel (operating frequencies: 900 MHz and 2.4GHz), which is often chosen as a connection in FPV racing.
#UAV #forensics
👍5🔥2🤯2
📝chat: https://matrix.to/#/#publicanon:matrix.org
⚠️Для тех, кто не понял почему матрикс.
Он довольно прост и является трамплином, позволяющим проще войти в децентрализованные коммуникации. Да, он не является безопасным в какой-то степени, да и не такой уж анонимный, просто нужен для дальнейшего втягивания.
⚠️For those who did not understand why the matrix.
It is quite simple and is a springboard that makes it easier to enter into decentralized communications. Yes, it is not secure to some extent, and it is not so anonymous, it is just needed for further retraction.
⚠️Для тех, кто не понял почему матрикс.
Он довольно прост и является трамплином, позволяющим проще войти в децентрализованные коммуникации. Да, он не является безопасным в какой-то степени, да и не такой уж анонимный, просто нужен для дальнейшего втягивания.
⚠️For those who did not understand why the matrix.
It is quite simple and is a springboard that makes it easier to enter into decentralized communications. Yes, it is not secure to some extent, and it is not so anonymous, it is just needed for further retraction.
👍3🤔3❤1🔥1
|OpenPGP опять под ударом|
🤙Шизо на связи!
🔓В продолжение работы про (НЕ) безопасность криптосистемы Эль-Гамаля стоит отметить про свежий труд, связанный с атаками на спецификации OpenPGP, реализации и сами приложения в которых используются эти реализации.
Дабы заинтересовать к полному прочтению работы, там идёт речь о успешных случаях восстановления приватных ключей посредством атак с перезаписью ключей(перезапись параметров открытого ключа), что ещё позволяет перезаписывать открытые ключи для подписей DSA и non-CRT RSA.
🔑Если говорить именно про ДЕШИФРОВАНИЕ, то атака применительна к криптосистеме Эль-Гамаля(не было и вот опять) и non-CRT RSA, только с оговоркой: успех будет в том случае, если однобитный
side-channel указывает на успешность или ошибку дешифрования.
Эта работа указывает в который раз, что лучше отказаться от опции шифрования Эль-Гамаль в OpenPGP плюс безопасная проверка ключа дорогостоящая для него. Собственно, в самой спецификации OpenPGP залача с подтверждением целостности ключа возлагается на тех, кто занимается реализацией, что является угрозой для криптосистемы.
Контрмеры:
💥В реализации OpenPGP операции с закрытым ключом должны выполняться лишь после проверки целостности соответствующих открытых параметров. Но это работает безопасно только для защиты уже устаревших ключей.
💥Использование AEAD(прикладываю ниже классификацию) для обеспечения полной целостности ключа в процессе расшифровки, причём не важно какой будет использоваться алгоритм(условно не важно). Осуществляется это путем включения материала открытого ключа и тип алгоритма в соответствующие данные(Associated Data) при создании секретных ключей зашифрованных с помощью AEAD. Про это можно почитать в RFC 4880bis и crypto-refresh(авторы работы взаимодействовали с рабочей группой OpenPGP)
📎Так же подредактировал предыдущий пост про OpenPGP и добавил там ссылку на проверку уязвимости(CVE-2021-33560), указанной в работе.
#privacy #anonymity #cryptography
🤙Шизо на связи!
🔓В продолжение работы про (НЕ) безопасность криптосистемы Эль-Гамаля стоит отметить про свежий труд, связанный с атаками на спецификации OpenPGP, реализации и сами приложения в которых используются эти реализации.
Дабы заинтересовать к полному прочтению работы, там идёт речь о успешных случаях восстановления приватных ключей посредством атак с перезаписью ключей(перезапись параметров открытого ключа), что ещё позволяет перезаписывать открытые ключи для подписей DSA и non-CRT RSA.
🔑Если говорить именно про ДЕШИФРОВАНИЕ, то атака применительна к криптосистеме Эль-Гамаля(не было и вот опять) и non-CRT RSA, только с оговоркой: успех будет в том случае, если однобитный
side-channel указывает на успешность или ошибку дешифрования.
Эта работа указывает в который раз, что лучше отказаться от опции шифрования Эль-Гамаль в OpenPGP плюс безопасная проверка ключа дорогостоящая для него. Собственно, в самой спецификации OpenPGP залача с подтверждением целостности ключа возлагается на тех, кто занимается реализацией, что является угрозой для криптосистемы.
Контрмеры:
💥В реализации OpenPGP операции с закрытым ключом должны выполняться лишь после проверки целостности соответствующих открытых параметров. Но это работает безопасно только для защиты уже устаревших ключей.
💥Использование AEAD(прикладываю ниже классификацию) для обеспечения полной целостности ключа в процессе расшифровки, причём не важно какой будет использоваться алгоритм(условно не важно). Осуществляется это путем включения материала открытого ключа и тип алгоритма в соответствующие данные(Associated Data) при создании секретных ключей зашифрованных с помощью AEAD. Про это можно почитать в RFC 4880bis и crypto-refresh(авторы работы взаимодействовали с рабочей группой OpenPGP)
📎Так же подредактировал предыдущий пост про OpenPGP и добавил там ссылку на проверку уязвимости(CVE-2021-33560), указанной в работе.
#privacy #anonymity #cryptography
👍3🔥2❤1
|OpenPGP is under attack again|
🤙 The Shizo is in touch!
🔓 In continuation of the work about the (in)security of the ElGamal cryptosystem it is worth noting about the recent work related to attacks on OpenPGP specifications, implementations and the applications themselves in which these implementations are used.
In order to interest you in a full reading of the work, there we are talking about successful cases of restoring private keys through key overwriting attacks (overwriting public key parameters), which also allows you to overwrite public keys for DSA and non-CRT RSA signatures.
🔑If we talk specifically about DECRYPTION, then the attack is applicable to the El-Gamal cryptosystem (it was not and here it is again) and non-CRT RSA, only with a caveat: success will be if the one-bit
side-channel indicates the success or error of decryption.
This work indicates once again that it is better to abandon the ElGamal encryption option in OpenPGP plus secure key verification is expensive for it. Actually, in the OpenPGP specification itself, the failure to confirm the integrity of the key is assigned to those who are engaged in the implementation, which is a threat to the cryptosystem.
Countermeasures:
💥 In the OpenPGP implementation, operations with the private key should be performed only after checking the integrity of the corresponding public parameters. But it only works safely to protect already outdated keys.
💥 Using AEAD(I attach the classification below) to ensure the complete integrity of the key in the decryption process, and it does not matter which algorithm will be used (conditionally it does not matter). This is done by including the public key material and the type of algorithm in the corresponding data (Associated Data) when creating secret keys encrypted with AEAD. You can read about it in RFC 4880bis and crypto-refresh(the authors of the paper interacted with the OpenPGP working group)
📎 Also edited the previous post about OpenPGP and added a link to the vulnerability(CVE-2021-33560) check specified in the work.
#privacy #anonymity #cryptography
🤙 The Shizo is in touch!
🔓 In continuation of the work about the (in)security of the ElGamal cryptosystem it is worth noting about the recent work related to attacks on OpenPGP specifications, implementations and the applications themselves in which these implementations are used.
In order to interest you in a full reading of the work, there we are talking about successful cases of restoring private keys through key overwriting attacks (overwriting public key parameters), which also allows you to overwrite public keys for DSA and non-CRT RSA signatures.
🔑If we talk specifically about DECRYPTION, then the attack is applicable to the El-Gamal cryptosystem (it was not and here it is again) and non-CRT RSA, only with a caveat: success will be if the one-bit
side-channel indicates the success or error of decryption.
This work indicates once again that it is better to abandon the ElGamal encryption option in OpenPGP plus secure key verification is expensive for it. Actually, in the OpenPGP specification itself, the failure to confirm the integrity of the key is assigned to those who are engaged in the implementation, which is a threat to the cryptosystem.
Countermeasures:
💥 In the OpenPGP implementation, operations with the private key should be performed only after checking the integrity of the corresponding public parameters. But it only works safely to protect already outdated keys.
💥 Using AEAD(I attach the classification below) to ensure the complete integrity of the key in the decryption process, and it does not matter which algorithm will be used (conditionally it does not matter). This is done by including the public key material and the type of algorithm in the corresponding data (Associated Data) when creating secret keys encrypted with AEAD. You can read about it in RFC 4880bis and crypto-refresh(the authors of the paper interacted with the OpenPGP working group)
📎 Also edited the previous post about OpenPGP and added a link to the vulnerability(CVE-2021-33560) check specified in the work.
#privacy #anonymity #cryptography
👍3
👍1
🛡Мелкомягкие выпустили обновления безопасности, которые затрагивают 86 уязвимостей в виндовс и других продуктах, включая то спорное решение.
Почитать можно у Кребса тут.
🛡Microsoft has released security updates that address 86 vulnerabilities in Windows and other products, including that controversial decision.
You can read from Krebs here.
#security
Почитать можно у Кребса тут.
🛡Microsoft has released security updates that address 86 vulnerabilities in Windows and other products, including that controversial decision.
You can read from Krebs here.
#security
👍2😁1
0% Privacy
🔓Интересная на мой взгляд статья от mrd0x про способы социальной инженерии для получения начального доступа. Ведь как известно - чаще приходится проявлять творческие навыки в таком процессе, поэтому рекомендую прочитать полностью. 🔓 An interesting article…
Архив_ШизоSocialEngineering_Your_Way_Into_The_Network.pdf
1.6 MB
💾по причине того что mrd0x удалил пост, выкладываю его в виде pdf-документа.
💾for the reason that mrd0x deleted the post, I post it as a pdf document
💾for the reason that mrd0x deleted the post, I post it as a pdf document
👍3
|ESP8266_DJI_DroneID_Throwie|
🛸Думаю комментарии излишни.
Просто спуфинг DroneID на основе Wi-Fi в дронах DJI с использованием ESP8266(на самом деле больше чем просто спуфинг). Про возможности написано в репозитории.
📡Если кто-то хочет углубиться в DJI DroneID, то советую ознакомиться с подробным радиочастотным анализом и прикладываю более старую работу про реализацию DJI DroneID.
💥ARID2 - анонимная и проверяемая удалённая идентификация коммерческих дронов и БПЛА.
🛸I think comments are unnecessary.
Just Wi-Fi spoofing to spoof DroneID in DJI drones using ESP8266 (actually more than just spoofing). It is written about the possibilities in the repository.
📡If someone wants to delve into DJI DroneID, then I advise you to familiarize yourself with a detailed radio frequency analysis and I am applying an older work about the implementation of DJI DroneID.
💥ARID2 - anonymous and verifiable remote identification of commercial drones and UAVs.
#drone #UAV #anonymity #deanonymization
🛸Думаю комментарии излишни.
Просто спуфинг DroneID на основе Wi-Fi в дронах DJI с использованием ESP8266(на самом деле больше чем просто спуфинг). Про возможности написано в репозитории.
📡Если кто-то хочет углубиться в DJI DroneID, то советую ознакомиться с подробным радиочастотным анализом и прикладываю более старую работу про реализацию DJI DroneID.
💥ARID2 - анонимная и проверяемая удалённая идентификация коммерческих дронов и БПЛА.
🛸I think comments are unnecessary.
Just Wi-Fi spoofing to spoof DroneID in DJI drones using ESP8266 (actually more than just spoofing). It is written about the possibilities in the repository.
📡If someone wants to delve into DJI DroneID, then I advise you to familiarize yourself with a detailed radio frequency analysis and I am applying an older work about the implementation of DJI DroneID.
💥ARID2 - anonymous and verifiable remote identification of commercial drones and UAVs.
#drone #UAV #anonymity #deanonymization
👍2❤1