0% Privacy – Telegram
0% Privacy
6.78K subscribers
1.57K photos
53 videos
542 files
703 links
канал про анонимность, ИБ и бред автора в конвульсиях шизофрении.

The channel is about anonymity, information security and the author's delirium in the convulsions of schizophrenia.
Download Telegram
|AppSec Ezine|

📰470rd Edition
Release Date: 17/02/2023
pathonproject
github

#ezine #appsec #infosec
👍31
📡Drone Security and the Mysterious Case of DJI’s DroneID

Свежая работа про поверхность атаки DJI-дронов, разбор обсуждаемого неоднократно (НЕ)безопасного дизайна протокола DJI DroneID(отключение, перехвати и подделывание оного, из последних - "
DJI drone IDs are not encrypted") с использованием дешевого оборудования и программного обеспечения,реверса fw и hw, фаззинг и реверс протокола связи DJI и найденная пачка багов, которые могут привести к выполнению произвольного кода(arbitrary code execution) или к изменению серийного номера девайсе или атакующий отправляет OTA(over-the-air)-пэйлоад, который может вывести из строя дрон еще во время полета или разблокировка рутового adb-шелла .

Причем в работе разбирается как сценарий с пассивной атакой без физического доступа к птичке(перехват OTA-трафика, спектральный анализ, демодуляция и декодирование сигналов) , так и с активной атакой(когда птичка на руках: байпасс сигнатурной верификации fw, засовывание бэкдора в fw трансивера и доставка SDRH-файлов через fastboot ).

🔖Сорцы фаззера и DroneID ресивера появятся скоро в данной репе.

Fresh work about the attack surface of DJI drones, analysis of the repeatedly discussed (NOT) secure design of the DJI DroneID protocol (disabling, intercepting and faking it, from the latest - "DJI drone IDs are not encrypted") using cheap hardware and software,reverse fw and hw, fuzzing and reverse engineering of the DJI communication protocol and a bundle of bugs found that can lead to arbitrary code execution or to a change in the serial number of the device or the attacker sends an OTA(over-the-air)-payload, which can disable the drone even during the flight or unlocking the root adb shell.

Moreover, the work deals with both a scenario with a passive attack without physical access to the bird (interception of OTA traffic, spectral analysis, demodulation and decoding of signals) and an active attack (when the bird is on hand: bypass fw signature verification, inserting a backdoor into the fw of the transceiver and uploading SDRH files via fastboot).

🔖Fuzzer and DroneID receiver source code will appear soon in this repo.

#UAVs #drones #security #privacy #RE #fuzzing #vulnerability #expoitation #fw #DJI #DroneID #SDR #OFDM #QPSK
Hope of Delivery.pdf
1.4 MB
📲Hope of Delivery: Extracting User Locations From Mobile Instant Messengers

#privacy #security #expoitation #timingSCA #messaging #mobile #Signal #Threema #Whatspp #Geolocation
Forwarded from быдло.jazz
Forwarded from быдло.jazz
Как быть?

Я бы сначала задал более фундаментальный вопрос - "быть или не быть?". Если вы озабочены такой проблемой как грамотная генерация и подмена IMEI, вы должны совершенно определенно знать те два с половиной случая когда это реально необходимо. Во всех остальных случаях - это пустая трата времени.

Ну ок, давайте про IMEI. А конкретно про префиксы. Первые восемь цифр любого IMEI-кода - это так называемый TAC (не путайте с одноименным кодом в телефонии, это разные идентификаторы, хоть и с одинаковой аббревиатурой). В данном случае TAC - Type Allocation Code, присваивается конкретной модели устройства конкретного производителя. Соответственно, эти цифры должны совпадать с реальным устройством, под которое вы мимикрируете (мастырите фейк, епта). Остальные цифры в IMEI тоже несут смысловую нагрузку, но практическое значение в этом случае имеют только первые восемь и последняя (проверка контрольной суммы). И только отталкиваясь от этого можно генерировать IMEI.

Например, ваше целевое устройство (ну, фейк же, епта) - Google Pixel 7 (кодовое имя panther). Для начала, вам необходимо узнать префикс TAC данной модели. Заходите, как вариант, на данный ресурс https://swappa.com/imei/tac, и среди всратых бесконечных моделей всяких самсунгов находите целевое устройство. Префикс TAC для Pixel 7 - это (но не только это) 35368324

Берете эти цифры и тащите их в генератор, который не просто генерирует валидный идентификатор с корректной контрольной суммой, но и позволяет делать это на основе заданного префикса (конкретной модели конкретного производителя), например сюда https://olegon.ru/imei/

После этого чекаете полученный идентификатор, и, если результат такой как на скрине ниже, можете использовать его в своих отвратительных махинациях.

Про генерацию IMSI и MAC расскажу как-нибудь в другой раз. Или не расскажу.
Forwarded from быдло.jazz
Forwarded from Private Shizo
Media is too big
VIEW IN TELEGRAM
🔥🔥🔥REUnziP: Re-Exploiting Huawei Recovery With FaultyUSB(CVE-2022-44563, Toc-ToU race condition vuln can be exploited to achieve arbitrary code execution )
This is a new vulnerability in a proprietary mode called “SD-Update”, which can once again be used to achieve arbitrary code execution in the recovery mode, enabling unauthentic firmware updates, firmware downgrades to a known vulnerable version or other system modifications. Taszk advisory for the vulnerability is published here. The story of exploiting this vulnerability was made interesting by the fact that, since the exploit abuses wrong assumptions about the behavior of an external SD card, we needed some hardware-fu to actually be able to trigger it. In this blog post, Lorant Szabo describe how we went about creating “FaultyUSB” - a custom Raspberry Pi based setup that emulates a maliciously behaving USB flash drive - and exploiting this vulnerability to achieve arbitrary code execution as root!
👍21