Как стать автором
Обновить

Компания Digital Security временно не ведёт блог на Хабре

Сначала показывать

Онлайн-встреча по информационной безопасности

Время на прочтение3 мин
Количество просмотров1.8K


10 июня приглашаем на Digital Security ON AIR, онлайн-встречу по информационной безопасности. Поговорим про фаззинг, реверс-инжиниринг и пентест, сыграем в online CTF и замутим Kahoot с призами. Стартуем в 17:00, а закончить планируем в 21:00. Вход свободный.
Читать дальше →
Всего голосов 5: ↑5 и ↓0+5
Комментарии1

Посоветуйте, что почитать. Часть 2

Время на прочтение4 мин
Количество просмотров7.5K

кпв


Как и обещали, продолжаем рассказывать, где почерпнуть новые знания в ИБ. Публикуем вторую часть подборки полезных ресурсов.

Читать дальше →
Всего голосов 22: ↑21 и ↓1+20
Комментарии1

Summ3r of h4ck 2020. Летняя обучающая программа в Digital Security

Время на прочтение2 мин
Количество просмотров2K


Digital Security открывает набор на «Summ3r 0f h4ck», традиционную летнюю обучающую программу. Она пройдет c 3 по 31 августа в нашем офисе в Санкт-Петербурге. Прием заявок продлится до 7 июня (включительно).

Читать дальше →
Всего голосов 17: ↑15 и ↓2+13
Комментарии0

Разбираемся в VPN протоколах

Время на прочтение8 мин
Количество просмотров164K

В последние месяцы армия пользователей VPN значительно увеличилась. И речь не о любителях обходить блокировки и посещать запрещенные сайты, а о тех, кто использует VPN для безопасной работы (да-да, удаленной работы). Это повод еще раз посмотреть на арсенал доступных протоколов и сравнить их с точки зрения безопасности.


о дивный новый мир

Читать дальше →
Всего голосов 20: ↑18 и ↓2+16
Комментарии16

Greybox Fuzzing на примере AFLSmart

Время на прочтение9 мин
Количество просмотров2.5K

Наверное, все слышали про крутой фаззер AFL.


Многие используют его как основной фаззер для поиска уязвимостей и ошибок.


Недавно появился форк AFL, AFLSmart, который имеет интересное развитие идеи. Если верить документации, он может мутировать данные по заранее подготовленной модели, в то время как AFL применяет рандомные низкоуровневые операции. Однако, есть несколько подводных камней. Рассказываем об AFLSmart и разбираемся, что у него под капотом.

Читать дальше →
Всего голосов 20: ↑20 и ↓0+20
Комментарии6

SLAE — Security Linux Assembly Expert Exam

Время на прочтение19 мин
Количество просмотров5.3K
image

Security Linux Assembly Expert — онлайн-курс и экзамен по основам 32-битного языка ассемблера процессоров семейства Intel в Linux-системах в контексте информационной безопасности. Курс будет полезен пентестерам, инженерам по информационной безопасности и всем, кто желает разобраться в основах ассемблера и научиться писать простые шеллкоды. После прохождения курса вы научитесь пользоваться основными системными вызовами Linux'a, писать простые шеллкоды, начнете понимать базовые принципы работы операционной системы на уровне ядра. В данной статье будут рассмотрены задания, необходимые для прохождения экзамена по этому курсу.

По условиям экзамена необходимо выполнить 7 заданий:

  1. Написать TCP Bind Shell
  2. Написать Reverse TCP Shell
  3. Разобраться с техникой egghunter и предоставить пример этой техники
  4. Написать кодировщик кода
  5. Проанализировать 3 шеллкода, сгенерированных msfvenom'ом при помощи GDB/ndisasm/libemu
  6. Выполнить полиморфное преобразование 3 любых шеллкодов и shellstorm'а.
  7. Написать шифровальщик кода
Читать дальше →
Всего голосов 20: ↑20 и ↓0+20
Комментарии3

Око за око. Вопросы биометрии

Время на прочтение6 мин
Количество просмотров4.6K


Сравнительно недавно технологии, позволяющие идентифицировать человека по сетчатке глаза или открывать дверь одним прикосновением ладони, мы видели только в фильмах про будущее, а сегодня каждый второй носит это «будущее» в кармане джинсов. Биометрия активно внедряется в разные сферы нашей жизни и помимо вау-эффекта уже вызывает некоторые опасения, особенно, когда дело касается финансов. Мы попытались разобраться, стоит ли бояться использования биометрии в банковской сфере, какие существуют риски и как они регулируются на сегодняшний день.


Читать дальше →
Всего голосов 11: ↑10 и ↓1+9
Комментарии15

Подделка screenlife. «Да я Мадонну лично знаю»

Время на прочтение14 мин
Количество просмотров16K


В спорах в интернете и в реальной жизни наибольший вес имеют аргументы, которые подкрепляются доказательствами — скриншоты, фотографии, записи сообщений/звонков, видеозаписи экрана и т.д.


Статичные картинки себя уже дискредитировали — их слишком просто отредактировать. К аудиозаписям доверие тоже невысокое. Как же дело обстоит с видео или живой демонстрацией на экране устройства?

Читать дальше →
Всего голосов 67: ↑65 и ↓2+63
Комментарии15

Посоветуйте, что почитать. Часть 1

Время на прочтение3 мин
Количество просмотров18K


Делиться с сообществом полезной информацией всегда приятно. Мы попросили наших сотрудников посоветовать ресурсы, которые они сами посещают, чтобы быть в курсе событий в мире ИБ. Подборка получилась большая, пришлось разбить на две части. Часть первая.

Читать дальше →
Всего голосов 22: ↑20 и ↓2+18
Комментарии10

checkm8 для Lightning-видеоадаптеров Apple

Время на прочтение12 мин
Количество просмотров7K

Появление эксплойта checkm8 можно назвать одним из важнейших событий прошедшего года для исследователей продукции Apple. Ранее мы уже опубликовали технический анализ этого эксплойта. Сейчас сообщество активно развивает джейлбрейк checkra1n на основе checkm8, поддерживающий линейку устройств iPhone от 5s до X и позволяющий установить на iOS пакетный менеджер Cydia и с его помощью устанавливать различные пакеты и твики.


checkm8 в значительной степени опирается на смещения различных функций в SecureROM и данных в SRAM. В связи с этим могут возникнуть вопросы: как изначально был извлечен SecureROM конкретного устройства? Был ли он извлечен с помощью уязвимостей, лежащих в основе checkm8, или каким-то другим образом?


Наверное, ответить на эти вопросы могут лишь сами исследователи, принимавшие участие в разработке checkm8. Однако, в этой статье мы расскажем об одном из подходов к извлечению SecureROM, основанном на уязвимостях, используемых в checkm8, и требующем минимальных знаний о структуре памяти устройства. Описанный метод не является универсальным и будет работать только на устройствах без технологии безопасности W^X. В качестве примера мы рассмотрим Lightning-видеоадаптер Apple (да, в этом адаптере есть свой SoC с SecureROM) и продемонстрируем не только извлечение SecureROM, но и полную реализацию функциональности checkm8 для этого адаптера.

Читать дальше →
Всего голосов 33: ↑33 и ↓0+33
Комментарии0

Использование Intel Processor Trace для трассировки кода System Management Mode

Время на прочтение11 мин
Количество просмотров8.1K


Эта статья посвящена тестированию возможности использования технологии Intel Processor Trace (Intel PT) для записи трассы в System Management Mode (SMM) режиме. Работа была выполнена в рамках Summer Of Hack 2019. Автор работы: @sysenter_eip.


Большинство использованных инструментов написаны другими людьми (в частности @d_olex, @aionescu). Результат представляет собой лишь объединение имеющихся инструментов с целью получения трассы исполнения кода в режиме SMM для одной конкретной материнской платы. Однако, материал может быть интересен для тех, кто захочет повторить это для своей платформы или просто интересуется работой SMM.

Читать дальше →
Всего голосов 32: ↑32 и ↓0+32
Комментарии8

Zero-click атаки: Когда ваша безопасность не зависит от вас

Время на прочтение6 мин
Количество просмотров14K

image


Zero-click или zero-touch – это удаленная атака на устройство, не требующая от пользователя никаких дополнительных действий. Она может быть проведена по воздуху (OTA, over-the-air): достаточно, чтобы жертва была в радиусе действия нужного беспроводного канала связи. О таких атаках мы и поговорим в этой статье.

Всего голосов 23: ↑23 и ↓0+23
Комментарии0

История одного патча Apple

Время на прочтение10 мин
Количество просмотров11K

image


В этом году мы с a1exdandy выступали на конференциях VolgaCTF и KazHackStan с докладом про Patch Diffing программ, написанных на Оbjective-С, и то, как с его помощью можно искать и находить 0-day и 1-day уязвимости в продуктах компании Apple. Видео выступления можно посмотреть по ссылке, а для чтения статьи добро пожаловать под кат.

Читать дальше →
Всего голосов 43: ↑43 и ↓0+43
Комментарии2

Поиск уязвимостей в Samsung TrustZone, или AFL зафаззит все

Время на прочтение18 мин
Количество просмотров8.7K


С течением времени появляется все больше защитных технологий, из-за которых хакерам приходится туже затягивать пояса. Однако у этой медали две стороны: защитные технологии также создают дополнительную поверхность атаки, а чтобы их обойти, нужно только задействовать уязвимости в их коде.


Посмотрим на одну из таких технологий — ARM TrustZone. Ее реализации содержат огромный объем кода, и чтобы искать в них уязвимости, нужен какой-то автоматический способ. Задействуем старый проверенный метод — фаззинг. Но умный!


Будем фаззить специальные приложения, которые появились с введением технологии TrustZone — трастлеты. Чтобы подробно описать выбранный нами способ фаззинга, сначала обратимся к теории про TrustZone, доверенные операционные системы и взаимодействие с обычной операционной системой. Это недолго. Поехали!

Читать дальше →
Всего голосов 51: ↑51 и ↓0+51
Комментарии8

ChipWhisperer: атака по энергопотреблению на Магму

Время на прочтение9 мин
Количество просмотров5.9K

Автор статьи: rakf



В рамках Summer of Hack 2019 в Digital Security я разбирался с атакой по энергопотреблению и работал с ChipWhisperer.


Что это?


Анализ энергопотребления — это один из видов атак по сторонним каналам. То есть атак, использующих информацию, которая появляется в результате физической реализации системы.


Какая информация может быть полезна атакующему:


  • время выполнения криптопреобразований;
  • энергопотребление;
  • электромагнитные поля;
  • шум и т.д.

Атака по энергопотреблению считается наиболее универсальной.

Читать дальше →
Всего голосов 30: ↑30 и ↓0+30
Комментарии6

(Без)опасный онлайн-банкинг: исследование веб-ресурсов банков России и мира

Время на прочтение11 мин
Количество просмотров14K

Мы решили повторить масштабную исследовательскую работу 2015 года и проанализировали безопасность веб-ресурсов ведущих банков мира. Онлайн-банкинг с тех пор стал не просто более распространённым, а даже повсеместным явлением. Действительно, это быстро и удобно, но насколько безопасно? Следуют ли банки best practices?



Как и в прошлый раз, в процессе исследования мы отправляли обычные HTTP- и DNS-запросы, не вмешиваясь в работу банков. То есть все данные собраны так, как это мог бы сделать обычный пользователь, посетив ресурс. Для анализа мы выбрали 200 российских и 400 зарубежных банков. Под катом выдержки из исследования. Полный текст можно найти на нашем сайте.

Читать дальше →
Всего голосов 16: ↑15 и ↓1+14
Комментарии6

Создание плагина для Clang Static Analyzer для поиска целочисленных переполнений

Время на прочтение11 мин
Количество просмотров5.2K


Автор статьи: 0x64rem


Вступление


Полтора года назад у меня появилась идея реализовать свой фазер в рамках дипломной работы в университете. Я начала изучать материалы про графы потока управления, графы потока данных, символьное исполнение и т.д. Далее шёл поиск тулз, проба разных библиотек (Angr, Triton, Pin, Z3). Ничего конкретного в итоге не получилось, пока этим летом я не отправилась на летнюю программу Summer of Hack 2019 от Digital Security, где в качестве темы проекта мне было предложено расширение возможностей Clang Static Analyzer. Мне показалось, что эта тема поможет мне расставить по полкам мои теоретические знания, приступить к реализации чего-то существенного и получить рекомендации от опытных менторов. Далее я расскажу вам, как проходил процесс написания плагина и опишу ход своих мыслей в течение месяца стажировки.

Читать дальше →
Всего голосов 33: ↑33 и ↓0+33
Комментарии6

Программа конференции ZeroNights 2019

Время на прочтение2 мин
Количество просмотров1.4K

В этом году ZeroNights пройдет 12 и 13 ноября в Санкт-Петербурге в клубе А2 (пр. Медиков, 3).



На конференции обсудят безопасность различных устройств, проблемы криптографии, уязвимости в популярном программном обеспечении для работы с DICOM, взлом IoT, атаки на механизмы Java, проблемы безопасности PHP и многое другое.

Читать дальше →
Всего голосов 14: ↑13 и ↓1+12
Комментарии0

Про мошенников и людей

Время на прочтение4 мин
Количество просмотров13K

Банковское мошенничество стало частью повседневной жизни. Методы злоумышленников становятся все более изощренными: зачастую жертва не сразу понимает, что произошло.



Мы собрали несколько историй, рассказанных жертвами и находящихся в свободном доступе, и рассмотрели их с точки зрения действий злоумышленников. Также нам пригодились статьи webself о том, как он водил мошенников за нос. Подробности под катом.

Читать дальше →
Всего голосов 29: ↑28 и ↓1+27
Комментарии34

Технический анализ эксплойта checkm8

Время на прочтение27 мин
Количество просмотров33K

С большой вероятностью вы уже слышали про нашумевший эксплойт checkm8, использующий неисправимую уязвимость в BootROM большинства iDevice-ов, включая iPhone X. В этой статье мы приведем технический анализ эксплойта и разберемся в причинах уязвимости. Всем заинтересовавшимся — добро пожаловать под кат!

Читать дальше →
Всего голосов 68: ↑68 и ↓0+68
Комментарии12