Remote SCA and defenses_s.pdf
2 MB
📕Remote Side-Channel Attacks(SCA) and Defenses
#security #sideChannel #TimingAttack #electromagnetic #software #hardware #cryptography #expoitation
#security #sideChannel #TimingAttack #electromagnetic #software #hardware #cryptography #expoitation
👍1
Forwarded from Schwarz_Osint
Dorks for OSINT Cheat sheet.pdf
111.1 KB
Шпаргалка для использования дорков.
— Здесь собраны работающие и актуальные дорки.
— В конце шпаргалки представлены ресурсы и статьи для дальнейшего изучения ремесла поиска.
— Сохрани иначе потеряешь ;)
— Здесь собраны работающие и актуальные дорки.
— В конце шпаргалки представлены ресурсы и статьи для дальнейшего изучения ремесла поиска.
— Сохрани иначе потеряешь ;)
👍7
👍1
📡Drone Security and the Mysterious Case of DJI’s DroneID
Свежая работа про поверхность атаки DJI-дронов, разбор обсуждаемого неоднократно (НЕ)безопасного дизайна протокола DJI DroneID(отключение, перехвати и подделывание оного, из последних - "DJI drone IDs are not encrypted") с использованием дешевого оборудования и программного обеспечения,реверса fw и hw, фаззинг и реверс протокола связи DJI и найденная пачка багов, которые могут привести к выполнению произвольного кода(arbitrary code execution) или к изменению серийного номера девайсе или атакующий отправляет OTA(over-the-air)-пэйлоад, который может вывести из строя дрон еще во время полета или разблокировка рутового adb-шелла .
Причем в работе разбирается как сценарий с пассивной атакой без физического доступа к птичке(перехват OTA-трафика, спектральный анализ, демодуляция и декодирование сигналов) , так и с активной атакой(когда птичка на руках: байпасс сигнатурной верификации fw, засовывание бэкдора в fw трансивера и доставка SDRH-файлов через fastboot ).
🔖Сорцы фаззера и DroneID ресивера появятся скоро в данной репе.
Fresh work about the attack surface of DJI drones, analysis of the repeatedly discussed (NOT) secure design of the DJI DroneID protocol (disabling, intercepting and faking it, from the latest - "DJI drone IDs are not encrypted") using cheap hardware and software,reverse fw and hw, fuzzing and reverse engineering of the DJI communication protocol and a bundle of bugs found that can lead to arbitrary code execution or to a change in the serial number of the device or the attacker sends an OTA(over-the-air)-payload, which can disable the drone even during the flight or unlocking the root adb shell.
Moreover, the work deals with both a scenario with a passive attack without physical access to the bird (interception of OTA traffic, spectral analysis, demodulation and decoding of signals) and an active attack (when the bird is on hand: bypass fw signature verification, inserting a backdoor into the fw of the transceiver and uploading SDRH files via fastboot).
🔖Fuzzer and DroneID receiver source code will appear soon in this repo.
#UAVs #drones #security #privacy #RE #fuzzing #vulnerability #expoitation #fw #DJI #DroneID #SDR #OFDM #QPSK
Свежая работа про поверхность атаки DJI-дронов, разбор обсуждаемого неоднократно (НЕ)безопасного дизайна протокола DJI DroneID(отключение, перехвати и подделывание оного, из последних - "DJI drone IDs are not encrypted") с использованием дешевого оборудования и программного обеспечения,реверса fw и hw, фаззинг и реверс протокола связи DJI и найденная пачка багов, которые могут привести к выполнению произвольного кода(arbitrary code execution) или к изменению серийного номера девайсе или атакующий отправляет OTA(over-the-air)-пэйлоад, который может вывести из строя дрон еще во время полета или разблокировка рутового adb-шелла .
Причем в работе разбирается как сценарий с пассивной атакой без физического доступа к птичке(перехват OTA-трафика, спектральный анализ, демодуляция и декодирование сигналов) , так и с активной атакой(когда птичка на руках: байпасс сигнатурной верификации fw, засовывание бэкдора в fw трансивера и доставка SDRH-файлов через fastboot ).
🔖Сорцы фаззера и DroneID ресивера появятся скоро в данной репе.
Fresh work about the attack surface of DJI drones, analysis of the repeatedly discussed (NOT) secure design of the DJI DroneID protocol (disabling, intercepting and faking it, from the latest - "DJI drone IDs are not encrypted") using cheap hardware and software,reverse fw and hw, fuzzing and reverse engineering of the DJI communication protocol and a bundle of bugs found that can lead to arbitrary code execution or to a change in the serial number of the device or the attacker sends an OTA(over-the-air)-payload, which can disable the drone even during the flight or unlocking the root adb shell.
Moreover, the work deals with both a scenario with a passive attack without physical access to the bird (interception of OTA traffic, spectral analysis, demodulation and decoding of signals) and an active attack (when the bird is on hand: bypass fw signature verification, inserting a backdoor into the fw of the transceiver and uploading SDRH files via fastboot).
🔖Fuzzer and DroneID receiver source code will appear soon in this repo.
#UAVs #drones #security #privacy #RE #fuzzing #vulnerability #expoitation #fw #DJI #DroneID #SDR #OFDM #QPSK
ndss2023_f217_paper.pdf
2.7 MB
Hope of Delivery.pdf
1.4 MB
📲Hope of Delivery: Extracting User Locations From Mobile Instant Messengers
#privacy #security #expoitation #timingSCA #messaging #mobile #Signal #Threema #Whatspp #Geolocation
#privacy #security #expoitation #timingSCA #messaging #mobile #Signal #Threema #Whatspp #Geolocation
Forwarded from быдло.jazz
Как быть?
Я бы сначала задал более фундаментальный вопрос - "быть или не быть?". Если вы озабочены такой проблемой как грамотная генерация и подмена IMEI, вы должны совершенно определенно знать те два с половиной случая когда это реально необходимо. Во всех остальных случаях - это пустая трата времени.
Ну ок, давайте про IMEI. А конкретно про префиксы. Первые восемь цифр любого IMEI-кода - это так называемый TAC (не путайте с одноименным кодом в телефонии, это разные идентификаторы, хоть и с одинаковой аббревиатурой). В данном случае TAC - Type Allocation Code, присваивается конкретной модели устройства конкретного производителя. Соответственно, эти цифры должны совпадать с реальным устройством, под которое вы мимикрируете (мастырите фейк, епта). Остальные цифры в IMEI тоже несут смысловую нагрузку, но практическое значение в этом случае имеют только первые восемь и последняя (проверка контрольной суммы). И только отталкиваясь от этого можно генерировать IMEI.
Например, ваше целевое устройство (ну, фейк же, епта) - Google Pixel 7 (кодовое имя panther). Для начала, вам необходимо узнать префикс TAC данной модели. Заходите, как вариант, на данный ресурс https://swappa.com/imei/tac, и среди всратых бесконечных моделей всяких самсунгов находите целевое устройство. Префикс TAC для Pixel 7 - это (но не только это) 35368324
Берете эти цифры и тащите их в генератор, который не просто генерирует валидный идентификатор с корректной контрольной суммой, но и позволяет делать это на основе заданного префикса (конкретной модели конкретного производителя), например сюда https://olegon.ru/imei/
После этого чекаете полученный идентификатор, и, если результат такой как на скрине ниже, можете использовать его в своих отвратительных махинациях.
Про генерацию IMSI и MAC расскажу как-нибудь в другой раз. Или не расскажу.
Я бы сначала задал более фундаментальный вопрос - "быть или не быть?". Если вы озабочены такой проблемой как грамотная генерация и подмена IMEI, вы должны совершенно определенно знать те два с половиной случая когда это реально необходимо. Во всех остальных случаях - это пустая трата времени.
Ну ок, давайте про IMEI. А конкретно про префиксы. Первые восемь цифр любого IMEI-кода - это так называемый TAC (не путайте с одноименным кодом в телефонии, это разные идентификаторы, хоть и с одинаковой аббревиатурой). В данном случае TAC - Type Allocation Code, присваивается конкретной модели устройства конкретного производителя. Соответственно, эти цифры должны совпадать с реальным устройством, под которое вы мимикрируете (мастырите фейк, епта). Остальные цифры в IMEI тоже несут смысловую нагрузку, но практическое значение в этом случае имеют только первые восемь и последняя (проверка контрольной суммы). И только отталкиваясь от этого можно генерировать IMEI.
Например, ваше целевое устройство (ну, фейк же, епта) - Google Pixel 7 (кодовое имя panther). Для начала, вам необходимо узнать префикс TAC данной модели. Заходите, как вариант, на данный ресурс https://swappa.com/imei/tac, и среди всратых бесконечных моделей всяких самсунгов находите целевое устройство. Префикс TAC для Pixel 7 - это (но не только это) 35368324
Берете эти цифры и тащите их в генератор, который не просто генерирует валидный идентификатор с корректной контрольной суммой, но и позволяет делать это на основе заданного префикса (конкретной модели конкретного производителя), например сюда https://olegon.ru/imei/
После этого чекаете полученный идентификатор, и, если результат такой как на скрине ниже, можете использовать его в своих отвратительных махинациях.
Про генерацию IMSI и MAC расскажу как-нибудь в другой раз. Или не расскажу.