Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
#Круги добра
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Рыбачь в мире после катастрофы. Лови мутантов, находи артефакты, участвуй в рейдах и соревнованиях. Создавай предметы, прокачивай навыки, помогай соратникам и раскрывай тайны этого мира.

Аномальная рыбалка

Симуляторы, Мидкорные, Ролевые

Играть

Топ прошлой недели

  • SpongeGod SpongeGod 1 пост
  • Uncleyogurt007 Uncleyogurt007 9 постов
  • ZaTaS ZaTaS 3 поста
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
7
q00z
q00z
8 лет назад

Xiaomi втихоря от пользователя может установить любое приложение на свои телефоны.⁠⁠

Голландский исследователь Тийс Броенинк (Thijs Broenink) заинтересовался приложением AnalyticsCore.apk, которое обнаружил на своем смартфоне Xiaomi Mi4. Приложение противостояло любым попыткам остановить его или удалить, но какие функции оно выполняет, понять не удавалось. Не дождавшись никакого ответа от официальных лиц, исследователь отреверсил код AnalyticsCore и обнаружил, что приложение может быть попросту опасно.



Пытаясь удовлетворить свой интерес, исследователь сначала обратился со своим вопросом в официальную поддержку MIUI, но так и не получил ответа, хотя этим приложением до него интересовались и другие пользователи. Тогда Броенинк отреверсил код приложения и узнал, что каждые 24 часа AnalyticsCore связывается с официальным сервером Xiaomi и проверяет наличие обновлений. В ходе этой проверки приложение каждый раз отправляет на сервер информацию о модели устройства, IMEI, MAC-адресе, модели девайса, Nonce и так далее. Если обновление на сервере найдено, то оно автоматически скачивается и устанавливается в фоновом режиме, без участия пользователя. Исследователь пишет, что ему не удалось обнаружить в коде какие-либо доказательства, однако подобный трюк явно требует повышенных привилегий.


Исследователь пишет, что при этом AnalyticsCore никак не проверяет подлинность источника данных, а также сам загруженный файл.


«Похоже, никакая валидация устанавливаемого APK не проводится. Выходит, что каждые 24 часа Xiaomi имеет возможность тайно заменить любое (подписанное?) приложение на вашем устройстве», — пишет Броенинк.


Хотя данную проблему можно назвать бэкдором, вряд ли он появился на устройствах Xiaomi умышленно. Так, исследователь пишет, что в довершении всего AnalyticsCore скачивает апдейты и передает пользовательские данные через HTTP, что делает возможной атаку man-in-the-middle. Любой желающий может перехватить запрос приложения и подменить APK модифицированной версией.


Броенинк так и не смог выяснить, какой цели служит AnalyticsCore, так как приложение не делает на устройстве ничего, только запрашивает обновления. Поиск в Google и на официальных сайтах компании тоже не дали никакой конкретной информации о предназначении AnalyticsCore. В итоге исследователь посоветовал пользователям заблокировать на своих устройствах все запросы к доменам xiaomi.com и xiaomi.net, просто на всякий случай.



Ссылка на исследование https://www.thijsbroenink.com/2016/09/xiaomis-analytics-app-...


Новость взята с сайта xakep.ru

Показать полностью
Xiaomi Безопасность Бэкдор Android Текст
3
111
BOMBERuss
BOMBERuss
9 лет назад
Информационная безопасность IT

В процессоре можно скрыть невидимый бэкдор из одного конденсатора⁠⁠

Исследователи из университета Мичигана предложили метод, позволяющий на стадии производства встроить в процессор бэкдор, который практически невозможно обнаружить. Изменения могут быть внесены на фабрике без ведома разработчика микросхемы.

«Хотя переход на транзисторы меньшего размера положительно сказался на производительности, он также привёл к драматичному росту стоимости технологического процесса. Это вынуждает подавляющее большинство компаний, которые разрабатывают микросхемы, доверять производство другим (и зачастую иностранным) фирмам, — объясняют исследователи. — Чтобы избежать поставки микросхем с дефектами (преднамеренными или нет), они полагаются на испытания, проводимые после завершения производства. К сожалению, такие испытания не предотвращают вредоносные модификации».
В процессоре можно скрыть невидимый бэкдор из одного конденсатора Процессор, Бэкдор, Конденсатор, Производство, Хакеры

Предложенная атака начинается с модификации одного из логических вентилей процессора. Для этого в него встраивают дополнительный конденсатор. Когда заряд конденсатора превышает определённый уровень, функциональность вентиля меняется на противоположную.


Для управления зарядом конденсатор можно подключить к проводнику, который оказывается задействован при выполнении определённых команд, а в обычных условиях срабатывает лишь изредка. В этом случае при нормальной работе компьютера заряд конденсатора будет рассеиваться и никогда не достигнет нужного порога.


Поскольку злоумышленники знают, что заряжает конденсатор, они могут разработать программу, которая будет выполнять именно те действия, которые влияют на модифицированный вентиль, и таким образом добьются активации вредоносного режима. Необходимая для этого последовательность событий может быть крайне специфической и маловероятной, поэтому угадать её на стадии тестировании чипа почти невозможно.


Обнаружить атаку другими методами тоже крайне трудно. В современном процессоре миллионы вентилей. Поскольку изменениям подвергается лишь один вентиль, и сами изменения незначительны, бэкдор почти наверняка останется незамеченным.


Исследователи продемонстрировали эффективность этого метода, изготовив модифицированный чип, основанный на open-RISC 1200. «Эспериментальные результаты показывают, что наша атака действует, — пишут они в работе «Аналоговое вредоносное аппаратное обеспечение». — При этом ей удаётся избегать активации набором разнообразных тестов. Это показывает, что наша атака способна обойти известные методы защиты».


Не так давно издание The Information сообщало, что в Apple считают, что кто-то перехватывает и модифицирует серверы, заказанные по традиционным каналам. Компания даже завела специальных сотрудников, которые фотографировали материнские платы и искали объяснение функциональности каждой микросхемы. Изобретение неуловимых бэкдоров, скрытых внутри самих процессоров, вряд ли поможет усмирить паранойю в отношении заморских производителей железа.

Показать полностью 1
Процессор Бэкдор Конденсатор Производство Хакеры
16
9
BOMBERuss
BOMBERuss
9 лет назад

Исследователь взломал FACEBOOK и обнаружил там чужой вредоносный СКРИПТ⁠⁠

Исследователь взломал FACEBOOK и обнаружил там чужой вредоносный СКРИПТ Длиннопост, Бэкдор, Скрипт, Xss, Уязвимость, Facebook

Исследователь Оранж Цай (Orange Tsai), консультант DevCore, на досуге искал уязвимости в сервисах Facebook, желая поучаствовать в bug bounty программе компании. Однако вместо какой-нибудь XSS уязвимости, исследователь обнаружил бэкдор неизвестного злоумышленника, который собирал учетные данные сотрудников Facebook.

Еще в конце февраля 2016 года Цай решил поискать уязвимости в Facebook и начал с исследования бэкэнда компании. Конечно, эти сервисы не принимают участия в программе вознаграждений за уязвимости, но они могли помочь исследователю в дальнейших изысканиях. Используя reverse whois, Цай сумел обнаружить домен files.fb.com, который используется сотрудниками социальной сети как хостинг для файлов и работает под управлением Accellion Secure File Transfer (FTA).


Идентифицировав ПО и его версию, Цай принялся за работу и в итоге обнаружил целый букет проблем: три XSS уязвимости; два бага допускающие локальное повышение привилегий; давно известную проблему с секретным ключом, которая может привести к удаленному исполнению кода; и pre-auth SQL-инъекцию, которая тоже позволяла удаленно выполнить произвольный код.


Последним багом в FTA исследователь воспользовался сам и, осуществив инъекцию, был вознагражден доступом к серверу Facebook и полным контролем над машиной. В принципе, Цай достиг своей цели – нашел проблему, так что он принялся собирать данные для отправки отчета в Facebook. Однако просматривая логи сервера, исследователь заметил нечто подозрительное.

Исследователь взломал FACEBOOK и обнаружил там чужой вредоносный СКРИПТ Длиннопост, Бэкдор, Скрипт, Xss, Уязвимость, Facebook
Цай обратил внимание, что в логе /var/opt/apache/php_error_log присутствуют странные сообщения об ошибках. Отследив причину этих ошибок, исследователь обнаружил непонятный webshell, который явно был загружен на сервер не сотрудниками Facebook. Просмотрев его исходный код, Цай понял, что кто-то перехватывает учетные данные сотрудников компании, а затем сохраняет логины и пароли в локальный файл. В include_once фигурировал sclient_user_class_standard.inc.orig, который используется PHP для верификации пароля. Цай пишет, что неизвестный хакер, по сути, внедрил в процесс прокси для перехвата GET, POST, COOKIE значений и запросов.
Исследователь взломал FACEBOOK и обнаружил там чужой вредоносный СКРИПТ Длиннопост, Бэкдор, Скрипт, Xss, Уязвимость, Facebook

Уже понимая, что в систему проник хакер, Цай изучил логи более внимательно, и сумел установить, что злоумышленник неоднократно возвращался. Хакер заходил на сервер, чтобы забрать собранные данные, изучить получше локальную сеть и даже попытался похитить приватный ключ SSL. Пики его активности пришлись на июль и середину сентября 2015 года.



Всю собранную информацию Цай передал в службу безопасности Facebook, уведомив компанию о происходящем. Исследователь сообщает, что теперь социальная сеть проводит собственное расследование инцидента, а его самого вознаградили за труды призом в размере $10 000.


Бэкдор http://devco.re/blog/2016/04/21/how-I-hacked-facebook-and-fo...

Пруф https://xakep.ru/2016/04/22/facebook-backdoor/

Показать полностью 2
Длиннопост Бэкдор Скрипт Xss Уязвимость Facebook
3
13
InJeNerRU
InJeNerRU
9 лет назад

Twitter, Facebook и McAffee поддержали Apple в споре с ФБР⁠⁠

Открытое письмо главы Apple Тима Кука, а также прямой отказ компании исполнять предписание суда и помогать ФБР взломать iPhone террориста, спровоцировало в сети настоящий информационный шторм. Позицию Apple практически сразу поддержал глава Google Сундар Пичаи, а теперь к нему присоединились также представители Facebook и Twitter. Основатель компании McAfee и кандидат на пост президента США Джон Макафи вообще пообещал властям взломать этот злосчастный iPhone 5c бесплатно, не создавая никаких бэкдоров, а в противном случае он грозится съесть свой ботинок.

Twitter, Facebook и McAffee поддержали Apple в споре с ФБР Взлом, Хакеры, Apple, X (Twitter), Mcafee, Скандал, Бэкдор
Взлом Хакеры Apple X (Twitter) Mcafee Скандал Бэкдор
8
13
garic3000
garic3000
9 лет назад

Декодер хэша⁠⁠

Привет Пикабу!
Прошу сразу не топить, авось, знающие люди подскажут.
Ситуация такова: взял на проект фрилансера (сайт поддерживать, новости добавлять). Работали мы вместе около года, финансовых споров не было. Последнее время фрилансер стал сливаться: то работу вовремя не выполнит, то пропадёт со связи на неделю. Состоялся у нас с ним разговор, в результате которого нам пришлось расстаться.
Нового исполнителя пока не нашел, посему делаю всю работу сам. И вот недавно заметил, что в дальних каталогах сайта появилось два непонятных мне файла (сайт делал сам, поэтому всю структуру знаю). Вручную проверять все файлы сайта не вариант, поэтому быстро написал скрипт поиска. Ни в одном файле сайта ссылки или инклюда на новые - нет.
В самих же файлах что-то захэшировано. Что именно - не понял. Хэш похож на Base64, но не Base64. Прогнал по онлайн-декодерам, результата нет.
Может кто сталкивался с подобным и знает, как расшифровать?
Хэши в комментариях.
[моё] Хэштег Декодер Фрилансер Сайт Червь Бэкдор Текст
18
HerovProvizor
9 лет назад

Неожиданно⁠⁠

Неожиданно
Virustotal Бэкдор Вирус
11
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии