Forwarded from Технологический Болт Генона
Пост о том как Burger King разломали
We Hacked Burger King: How Authentication Bypass Led to Drive-Thru Audio Surveillance
https://web.archive.org/web/20250906150322/https://bobdahacker.com/blog/rbi-hacked-drive-thrus/
Оригинальный пост https://bobdahacker.com/blog/rbi-hacked-drive-thrus/ дропнули по DMCA, теперь то точно инфраструктура Burger King будет в безопасности
> We received a DMCA copyright infringement complaint from Cyble Inc., acting on behalf of Burger King, regarding our blog post about Restaurant Brands International's drive-thru system vulnerabilities.
The complaint alleges trademark infringement and claims the content "promotes illegal activity and spreads false information."
Кратко тут, например (но крайне рекомендую оригинальный пост)
Пароль "Admin" открыл двери в империю Burger King для любого хакера. Четыре буквы стали ключом к 30 тысячам ресторанов
https://www.securitylab.ru/news/563201.php
Такого я давненько не видел
> Ошибки встречались и в других сервисах RBI. В системе заказа оборудования пароль оказался жёстко прописан в коде HTML. На планшетах для обслуживания клиентов в «драйв-тру» использовался пароль admin.
Но там везде всё плохо
> Using GraphQL introspection (because who doesn't love a good schema leak), we found an even easier signup endpoint that completely bypassed email verification. It was like finding a secret menu item, except this one came with user privileges.
We Hacked Burger King: How Authentication Bypass Led to Drive-Thru Audio Surveillance
https://web.archive.org/web/20250906150322/https://bobdahacker.com/blog/rbi-hacked-drive-thrus/
Оригинальный пост https://bobdahacker.com/blog/rbi-hacked-drive-thrus/ дропнули по DMCA, теперь то точно инфраструктура Burger King будет в безопасности
> We received a DMCA copyright infringement complaint from Cyble Inc., acting on behalf of Burger King, regarding our blog post about Restaurant Brands International's drive-thru system vulnerabilities.
The complaint alleges trademark infringement and claims the content "promotes illegal activity and spreads false information."
Кратко тут, например (но крайне рекомендую оригинальный пост)
Пароль "Admin" открыл двери в империю Burger King для любого хакера. Четыре буквы стали ключом к 30 тысячам ресторанов
https://www.securitylab.ru/news/563201.php
Такого я давненько не видел
> Ошибки встречались и в других сервисах RBI. В системе заказа оборудования пароль оказался жёстко прописан в коде HTML. На планшетах для обслуживания клиентов в «драйв-тру» использовался пароль admin.
Но там везде всё плохо
> Using GraphQL introspection (because who doesn't love a good schema leak), we found an even easier signup endpoint that completely bypassed email verification. It was like finding a secret menu item, except this one came with user privileges.
mutation SignUp {
signUp(input: { email: "definitely-not-a-hacker@example.com", password: "password123" })
}❤1
Forwarded from Технологический Болт Генона
Библиотека libxml2 осталась без сопровождающего
https://www.opennet.ru/opennews/art.shtml?num=63886
Ник Велнхофер (Nick Wellnhofer) объявил об уходе с поста сопровождающего библиотеку libxml2. Ник принимал участие в разработке libxml2 с 2016 года, был добавлен в число сопровождающих в 2022 году и с того времени оставался практически единственным активным разработчиком. После ухода Ника проект остался без сопровождения.
Библиотека libxml2 используется в операционных системах и продуктах компаний Apple, Google и Microsoft. Из открытых пакетов, упоминающих libxml2 в числе зависимостях, можно отметить GNOME, Xfce, Mate, Cinnamon, Budgie, LibreOffice, Epiphany, libvirt, BIND, VirtualBox, lldb, Flatpak, Evolution, clang-tools, xsltproc, PostgreSQL, Pacemaker, Apache httpd, Zypper, Scribus.
В июне Ник Велнхофер снял с себя полномочия сопровождающего библиотеку libxslt и отказался от особого отношения к устранению уязвимостей - стал трактовать уязвимости в libxml2 как обычные ошибки, рассматриваемые по мере появления свободного времени. Ник также раскритиковал предъявление компаниями дополнительных требований к сопровождающим-волонтёрам, работающим без компенсации.
> работающим без компенсации
Тут Selectel предлагает libxml2 переписать за компенсацию 🌝
Стоимость — 350 000 ₽
Описание
Библиотека парсера xml, хотя сам формат не очень популярен сейчас, однако много старого ПО завязана на libxml2.
Зачем надо переписать
Уязвимости в libxml ставят под угрозу разнообразное ПО для десктопа и сервера, и даже мобильных устройств. Библиотека активно используется в Android.
Особенности
Перенесены тесты из оригинального libxml2. Функциональность соответствует такой же у libxml2 со сборочными опциями в пакете debian
https://promo.selectel.ru/openfix
А так же там ещё c-ares и xz
https://www.opennet.ru/opennews/art.shtml?num=63886
Ник Велнхофер (Nick Wellnhofer) объявил об уходе с поста сопровождающего библиотеку libxml2. Ник принимал участие в разработке libxml2 с 2016 года, был добавлен в число сопровождающих в 2022 году и с того времени оставался практически единственным активным разработчиком. После ухода Ника проект остался без сопровождения.
Библиотека libxml2 используется в операционных системах и продуктах компаний Apple, Google и Microsoft. Из открытых пакетов, упоминающих libxml2 в числе зависимостях, можно отметить GNOME, Xfce, Mate, Cinnamon, Budgie, LibreOffice, Epiphany, libvirt, BIND, VirtualBox, lldb, Flatpak, Evolution, clang-tools, xsltproc, PostgreSQL, Pacemaker, Apache httpd, Zypper, Scribus.
В июне Ник Велнхофер снял с себя полномочия сопровождающего библиотеку libxslt и отказался от особого отношения к устранению уязвимостей - стал трактовать уязвимости в libxml2 как обычные ошибки, рассматриваемые по мере появления свободного времени. Ник также раскритиковал предъявление компаниями дополнительных требований к сопровождающим-волонтёрам, работающим без компенсации.
> работающим без компенсации
Тут Selectel предлагает libxml2 переписать за компенсацию 🌝
Стоимость — 350 000 ₽
Описание
Библиотека парсера xml, хотя сам формат не очень популярен сейчас, однако много старого ПО завязана на libxml2.
Зачем надо переписать
Уязвимости в libxml ставят под угрозу разнообразное ПО для десктопа и сервера, и даже мобильных устройств. Библиотека активно используется в Android.
Особенности
Перенесены тесты из оригинального libxml2. Функциональность соответствует такой же у libxml2 со сборочными опциями в пакете debian
https://promo.selectel.ru/openfix
А так же там ещё c-ares и xz
Какую тему/темы вы бы хотели послушать по ИБ?
Anonymous Poll
18%
Сложные SQL-inj
0%
XSS
18%
Prototype pollution
18%
Раскрутка SSTI
82%
Хардеринг nginx по CIS гайду
0%
Ваш вариант (напишите под постом)
Forwarded from Мемный Болт Генона
Пожар уничтожил облачное хранилище правительства Южной Кореи, резервных копий нет
https://habr.com/ru/news/953800/
Пожар в штаб-квартире Национальной службы информационных ресурсов (NIRS) в Тэджоне (Республика Корея) уничтожил государственную облачную систему G-Drive, стерев рабочие файлы, которые индивидуально сохраняли данные около 750 000 госслужащих, сообщило в среду Министерство внутренних дел и безопасности страны.
Огонь вспыхнул в серверной на пятом этаже центра, повредив 96 информационных систем, признанных критически важными для работы центральных органов власти, включая платформу G-Drive. G-Drive используется с 2018 года и обязывал чиновников хранить все рабочие документы в облаке, а не на личных компьютерах. Каждому сотруднику предоставлялось около 30 гигабайт.
Министерство пояснило, что большинство систем в центре данных Тэджона ежедневно резервируются на отдельное оборудование внутри того же центра и на удалённый объект, но архитектура G-Drive не позволяла делать внешние копии. Эта уязвимость оставила систему без защиты.
Высокопоставленный южнокорейский чиновник, который отвечал за интеграцию информационных систем и данных, покончил жизнь самоубийством, возможно, в связи с данным инцидентом.
Из комментов
Взорвавшаяся батарея, установленная в комнате в августе 2014 года, уже примерно год как отслужила свой 10-летний срок службы.
https://m.koreaherald.com/article/10586088
Часть аккумуляторов уже была перемещена в рамках текущих мер пожарной безопасности, но все 384 оставшихся литий-ионных аккумулятора в ИБП были уничтожены пожаром. Аккумуляторы, произведенные компанией LG Energy Solution, были установлены в стоечных шкафах.
Компания NIRS начала переезд, поскольку аккумуляторные батареи ИБП были установлены на том же этаже, что и серверы, что вызвало опасения по поводу пожарной безопасности. Хотя два предыдущих этапа переезда прошли без происшествий, пожар вспыхнул во время отключения аккумуляторных батарей перед третьим переездом.
https://m.koreaherald.com/article/10585116
> но архитектура G-Drive не позволяла делать внешние копии
Я в этом слабо верю
https://habr.com/ru/news/953800/
Пожар в штаб-квартире Национальной службы информационных ресурсов (NIRS) в Тэджоне (Республика Корея) уничтожил государственную облачную систему G-Drive, стерев рабочие файлы, которые индивидуально сохраняли данные около 750 000 госслужащих, сообщило в среду Министерство внутренних дел и безопасности страны.
Огонь вспыхнул в серверной на пятом этаже центра, повредив 96 информационных систем, признанных критически важными для работы центральных органов власти, включая платформу G-Drive. G-Drive используется с 2018 года и обязывал чиновников хранить все рабочие документы в облаке, а не на личных компьютерах. Каждому сотруднику предоставлялось около 30 гигабайт.
Министерство пояснило, что большинство систем в центре данных Тэджона ежедневно резервируются на отдельное оборудование внутри того же центра и на удалённый объект, но архитектура G-Drive не позволяла делать внешние копии. Эта уязвимость оставила систему без защиты.
Высокопоставленный южнокорейский чиновник, который отвечал за интеграцию информационных систем и данных, покончил жизнь самоубийством, возможно, в связи с данным инцидентом.
Из комментов
Взорвавшаяся батарея, установленная в комнате в августе 2014 года, уже примерно год как отслужила свой 10-летний срок службы.
https://m.koreaherald.com/article/10586088
Часть аккумуляторов уже была перемещена в рамках текущих мер пожарной безопасности, но все 384 оставшихся литий-ионных аккумулятора в ИБП были уничтожены пожаром. Аккумуляторы, произведенные компанией LG Energy Solution, были установлены в стоечных шкафах.
Компания NIRS начала переезд, поскольку аккумуляторные батареи ИБП были установлены на том же этаже, что и серверы, что вызвало опасения по поводу пожарной безопасности. Хотя два предыдущих этапа переезда прошли без происшествий, пожар вспыхнул во время отключения аккумуляторных батарей перед третьим переездом.
https://m.koreaherald.com/article/10585116
> но архитектура G-Drive не позволяла делать внешние копии
Я в этом слабо верю
❤1
❓ "Вопрос: что общего у DevOps и мага? Ответ: оба заставляют нежить делать свою волю. Присоединяйся к ковену @I_put_spell_on_machine_spirit
Forwarded from s0i37_channel
Когда хакер атакует какой либо сервис, например брутит пароли, то обычно на такое реагируют блокированием его IP:
Но целеустремленного хакера этим врядли остановишь. Так почему бы не дать ему того что он хочет - пусть атакует, только немного не того кого ожидает...
Всего двумя правилами на фаерволе мы можем повернуть вредоносный трафик вспять и направить атаку на сам источник:
В отличие от блокировки порта такой трюк практически незаметен для хакера, ведь целевой порт как был открыт так и остался (изменится только баннер и удвоится IP.ttl). Но после ввода этих команд хакер будет подбирать пароли уже сам у себя (скрин), думая что атакует ваш сервер. И в случае если подберёт пароль установит себе криптомайнер, или что там они устанавливают.
iptables -A INPUT -s $attacker -j DROPНо целеустремленного хакера этим врядли остановишь. Так почему бы не дать ему того что он хочет - пусть атакует, только немного не того кого ожидает...
Всего двумя правилами на фаерволе мы можем повернуть вредоносный трафик вспять и направить атаку на сам источник:
iptables -t nat -I PREROUTING -p tcp --dport 22 -j DNAT --to-destination $hacker:22
sysctl -w net.ipv4.ip_forward=1
iptables -t nat -I POSTROUTING -p tcp --dport 22 -d $hacker -j MASQUERADE
В отличие от блокировки порта такой трюк практически незаметен для хакера, ведь целевой порт как был открыт так и остался (изменится только баннер и удвоится IP.ttl). Но после ввода этих команд хакер будет подбирать пароли уже сам у себя (скрин), думая что атакует ваш сервер. И в случае если подберёт пароль установит себе криптомайнер, или что там они устанавливают.
😁5👍2👏1