0•Bytes•1
3.61K subscribers
85 photos
1 video
90 files
142 links
Здравствуй, Нео🎩
Следуй за белым кроликом, не забывая пить таблетки🐇
Тогда ты увидишь удивительные глубины мира ИБ и не только.
Но помни, кроличья нора глубже чем кажется.
Download Telegram
j.future.2018.08.020.pdf
4.1 MB
Первая про андроид вторая про приложение
👍1
Всем доброго времени суток, мои чеширские котики! 🐱🧩

Недавно увидела статью про интересную dos уязвимость: Unisoc baseband -CVE-2022-20210 .
Кто не в курсе -UNISOC это крупная китайская компания производящие чипы для андроида ,смарт-телевизоров и подобной техники, совместимой с технологией 2-5G .📱📡
Поскольку исследователи накосячили ранее не очень хорошо тестировали свои продукты, командой CheckPoint была обнаружена эта уязвимость.
Эта уязвимость, позволяет злоумышленникам нейтрализовать связь в определенном месте.
Сбой происходит, когда : Это значение копируется в выходной буфер как номер IMSI. Если длина значения равна нулю, 0-2 = 0xFFFFFFFE байт передаются в динамическую память, и срабатывает DoS.
В результате создается искаженное сообщение NAS
.
Это сообщение приводит к сбою устройства. Но не только, это открывает пути для более сложных полезных нагрузок, которые могут привести к примеру к rce уязвимостям.
А на этом все!

Спасибо за прочтение❤️

Ознакомьтесь с полной статьей по ссылке, если вас заинтересовало мое краткое описание =)

И если вы являетесь разработчиком програмного обеспечения тестируйте чаще и не допускайте таких косяков.
Следуй за белым кроликом до тех пор пока кролик не будет следовать за тобой🐇

https://research.checkpoint.com/2022/vulnerability-within-the-unisoc-baseband/
#cve #android
👍6
Добрый день мои дорогие Алисы❤️ .
Хочу поделиться с вами многим интересной статьей про атаки на сеть i2p🚥

Для начала что такое i2p ?

Для тех кто не знает i2p это платформа, построенная вокруг так называемого маршрутизатора i2p.
А маршрутизатор это компонент который работает на хосте и обеспечивает подключение для локальных приложений i2p. Приложение могут или получать доступ к службам даркнета как клиент или размещать эту службу как сервер.
Подключение между приложениями осуществляется через полностью децентрализованную одноранговую сеть, которая работает как наложение ip. Эти приложения могут использовать либо tcp протокол, называемый ntcp, либо ssu.
Маршрутизатор сопоставляет эти соединения с туннелями i2p на основе пакетов.
Тунели i2p обеспечивают анонимность и используют стандартную луковую маршрутизацию - или простыми словами работающую как в том же тор🧅 . (Туннели идентифицируются по самому внешнему узлу в цепочке и уникальному идентификатору туннеля )
В этой сети очень мого сервисов от анонимной почты до какиех то сайтов и магазинов с форумами .
В проекте i2p не указана явная модель каких то угроз=), там скорее говорится об общих атаках и средствах защиты от них . В целом угрозы в i2p схожи с теми с которыми сталкивается тор :) - К примеру злоумышленник может отслеживать трафик локально, но не весь трафик, проходящий через сеть, и предполагается целостность всех криптографических примитивов. Кроме того, злоумышленнику разрешено контролировать только ограниченное количество одноранговых узлов в сети ( говорится о не более чем 20% узлов, участвующих в базе данных netdb(бд используюемая в i2p), и аналогичной доле от общего количества узлов, контролируемых вредоносным объектом).
В статье ниже идет речь об атаках которые требует меньшего количества вредоносных узлов при сохранении деанонимизации пользователей.

В этой статье приводиться давольно много видов и примеров интересных атак .К примеру там будет про атаки eclipse. :)
Описываемая в той сатье как пример есть атака eclipse позволяет злоумышленнику сделать любую запись базы данных недоступной для участников сети.
Это пример того как атаки sybil могут быть использованы против сети независимо от ее деанонимизации, .
Так вот поскольку клиенты используют до восьми узлов floodfill для поиска ключа в сетевой базе данных, злоумышленнику необходимо контролировать по крайней мере восемь узлов, близких к ключу=) Список других закрытых серверов, привязанный к отрицательному ответу на поиск, используется для увеличения вероятности того что клиент знает всех участников floodfill которые контролируются злоумышленником.
Как только контроль над регионом в пространстве ключей установлен злоумышленник может заблокировать доступ к элементам в этом регионе, отправив ответ который утверждает что он не знает этот ресурс. Если заблокированный ресурс содержит служебную информацию, это предотвращает доступ к сервису любого пользователя. Так же аналогично если одноранговая информация заблокирована, участники сети не могут взаимодействовать с ней.. =(
Так же там подробно рассказано про атаки с целью децентрализации юзеров и многое другое .
Я думаю мне уже удалось вас заинтересовать❣️ .Как по мне эта статья весьма крутая .
А на этом все .
Как говориться :один раз зайдя в кроличью нору ты никогда не сможешь от туда выйти🐇
#i2p #decentralization
👍81
Unveiling_the_I2P_web_structure_a_connectivity_ana.pdf
1.2 MB
Но кстати на засыпку про i2p и расскрытие информации в нем .Еще одна крутая статья про это .Если вам понравилась первая то эта тоже вас заинтересует=) хорошего прочтения
#i2p
👍3
Report_Military-Movement-Risks-from-5G-Networks.pdf
1.9 MB
Добрый день .Спасибо за 200 подписчиков💕 .Очень блогодарна Investigation&Forensic Tools ,0% private и другим каналам за то что опубликовали некоторые посты от сюда, без вас бы столько людей не узнали об этом канале .
Спасибо ребята❤️ =)

Некоторым из вас не нравиться мое сбивчиваое описание матерьялов .Я стараюсь работать над этим . Еще если некоторые не до конца понимают - Я не позиционирую это описание как полноценную статью оно дано лишь с целью заинтересовать вас к прочтению статьи ниже .

Хочу показать вам интересный репорт от CCDCOE про риски в том числе военные связанные с 5g.

В этой статье немного заглядывают в будующее и оцениваю риски которые может нести 5g. К примеру говориться про "умные" морские порты ,которые будут по прогнозам в 2030 и их риски и многое другое.

Думаю некоторым будет интересно =)
А на это сегодня все .Спасибо за прочтение ❤️
И помните если червонное царство не сильно отличается от пикового тем что "снаружи" ,то сильно там что "внутири" будь осторожна Алиса
🃏♠️
👍7
0•Bytes•1
Добрый день хочу сделать пост про какую нибудь крутую методику взлома но не могу определиться какую. Какая тема вам больше нравится?
Так как у нас демократия на канале победили колебания wifi сейчас пишу пост про это:) ждите господа
👍3
Что ж приветик зайчики мои❣️🐰 .

Мы погружаемся еще дальше в "страну чудес" =)
Хочу рассказать о взломах с помощью частоты wifi устройств БЕЗ подключения к интернету
Для удобства пост разбит на 3 части

Подобные взломы обычно применяются на обьектах особой секретности не подключенных к сети .К примеру воздушном зазоре.

Для того чтобы осуществить такую атаку нам требуется устройство которое имеет способность подключаться к wifi . К примеру телефон сотрудника или старый ноутбук и даже умные замки и лампочки .
Мы должны сзарание скомпроментировать это устройство, для взлома нашего устройств без интернета .

Часть 1 .

Так как же происходит этот взлом ? 🧩

1) Атака чательно планируется .
После компроментируется устройство где работает wifi и подстаживестя какой нить зловред это устройство и на устройство без wifi .
Мы сбираемся передатьс устройства где нет подключения к сети к примеру логин и пас .

Кстати чаще всего вредонос будет выполняться в драйвере или ядре которое отвечает за усправления wif на обычном устройстве .

После самое интересное..
Данные к примеру ключи шифрования кодируюся и передаюся на чистоте 2.4 ггц (эту частоту поддерживают большенство устройств) используя электромагнитный DDR генерируемый шинами которрый генерируют шины DDR SDRAM (это тип компьютерной памяти, используемой в вычислительной технике в качестве оперативной и видеопамяти он есть во всех современных устройствах интешрруемой в материнские платы )

Двоичная информация моделируется поверх других сигналов и принимается скомпроментрованым приемником wifi как мы помним им может послужить ближайшее скомпроментироемое нами устройство.
И батц данные у нас 🎯
#wifi #wireless_hacking #network #air_gap
2👍2🔥1
Часть 2

Тех инфа

Немного тех информации которая нам понадобиться для более губокого понимания .

Обмен данными между процессором и памятью осуществляется по шинам .
У шин есть 2 типа сигмалей
1)адресная шина - она прествляет адресные команды
2) шина данных -она собственно представляет собой действующие данные она нам как раз и понадобиться в последствии.

Кстати а что делает DDR?

Она увеличивает обьем пропускной способности шины за счет передачи данных восходлящих и нисходлящих фронтов тактовой частоты шины памяти .

Наша шина памяти генерирует электромагнитное излучение в соотвествии со своей тактовой чистотой к примеру DDR4-2400 это +- 2400 МГц для передачи данных .
Думаю теперь понятно от куда ноги ростут и что за данные принимаются нами .

Теперь чуть чуть про wifi. 📡

Стандарт IEEE 802.11 определяет диапазон электромагнитных частот с которыми может связаться wifi .
Подробная таблица про них кстати есть в статье ниже - советую заглянуть.
Сегодня большенство микросхем wifi соотвествют стандарту 802.11 .Подобные ему стандарты как раз используют частоты 2,4 ггц .
Кстати для передачи данных чаще всего юзают алгоритм Multi cores который написан в статье ниже .
Он работает на одном ядре процессора. Чтобы усилить сигнал выполняется генирация кода этого алгоритма из сатьи в нескольких потоках .
Эти потоки привязаны каждый к отдельному одному ядру .

Так же разберу прием данных

Еще кое что -Как известно данные передаются в пакетах
Пакеты состоят из преамбулы(пакет начинающейся с 16-ричного значения Эта последовательность 1010 которая позволяет синхронизироваться с началом каждого пакета) , палоада(наши двоичные данные) и сообщения об ошибках .Но так вот в чипах приемников часто обрабатываются уровни радио , PHY и VAC и тд .
Наш злоумышленек должен работать с уровнями PHY .

Как мы говорили до этого сзарание послав вредосносное по для работы с чипами wifi .
Вызывается информация о радиочестотах(она обычно поддерживается через ципочку rx) для обработки основной полосы частот для приема данных .
И принимаются наши дорогие пакетики.

В статье ниже разобрано более подробно .
Думаю теперь вы лучше понимаете как это работает
#wifi #wireless_hacking #network #air_gap
👍41🔥1
Часть 3

Завершение

Под конец я хочу затронуть скорость и расстояние передачи данных сего действия

Ну исследователи смогли без ощутимых искажений передавать данные на расстоянии до 2/3 метров в некоторых случаях и со скоростью до 100 бит в секунду.

Т.е не особо быстро.

Но украсть нужные данные вполне реально .

"Описываешь как атаковать опиши и как защищаться "

Хаха ну ,я советую в местах особой секретности не использовать даже конпочные телефоны или умные лампочки и замки которые могут работать с wifi .

Радикально -да
Но я считаю это самым рабочим методом .

Еще можно попробовать использовать для защиты к примеру клетку Форадея и естевственно еще мониторить подозрительные процессы .


Метод передачи данных по wifi чистоте т.е взлома как вы понимаете весьма опасен(к примеру тем что не нужны какие нибудь привилегии) но и трудно осуществим .

В прочем как и большенство подобных методов . 🧩

Скорее всего подобное будут использовать спецслужбы👮‍♀️ ибо для обычных людей эти методы не особо доступны .

Ну что ж пора заканчивать

Спасибо за прочтение ❤️,не забудьте прочитать статью ниже .Еще я прикреплю видео с визуальной демонстрацией сего действия .
https://www.youtube.com/watch?v=vhNnc0ln63c

И помните как бы вы не были глубоко в кроличьей норе вам еще есть куда спускаться🐇🙃
#wifi #wireless_hacking #network #air_gap
👍32