Исследователи из DrWeb обнаружили проблему в механизме обновления отдельных библиотек UcBrowser, который делал это по http вместо https, надеясь на собственный протокол шифрования. Подпись устанавливаемых с сервера библиотек не проверялась. Это позволяло с помощью MitM’а загружать и выполнять свой код на Android устройствах пользователей.
Видео с демонстрацией: https://youtu.be/Nfns7uH03J8
Полное описание проблемы тут:
https://vms.drweb.ru/search/?q=UC%20Browser
Видео с демонстрацией: https://youtu.be/Nfns7uH03J8
Полное описание проблемы тут:
https://vms.drweb.ru/search/?q=UC%20Browser
YouTube
UC Browser MITM demo
Появились слайды с Zer0con про устройство и уязвимости TurboFan - JavaScript компилятора в V8.
https://docs.google.com/presentation/d/1DJcWByz11jLoQyNhmOvkZSrkgcVhllIlCHmal1tGzaw
https://docs.google.com/presentation/d/1DJcWByz11jLoQyNhmOvkZSrkgcVhllIlCHmal1tGzaw
Google Docs
A guided tour through Chrome's javanoscript compiler
A guided tour through Chrome's javanoscript compiler sroettger@google.com / @_tsuro
Появился PoC для use after free под FireFox (CVE-2018-18500). Интересно в нем то, что он использует задержку по времени ответа со стороны веб-сервера.
https://github.com/sophoslabs/CVE-2018-18500/
https://github.com/sophoslabs/CVE-2018-18500/
GitHub
GitHub - sophoslabs/CVE-2018-18500: PoC for CVE-2018-18500 - Firefox Use-After-Free
PoC for CVE-2018-18500 - Firefox Use-After-Free. Contribute to sophoslabs/CVE-2018-18500 development by creating an account on GitHub.
Ребята из Google выложили первоклассное и наиболее полное исследование про Uxss в Chromium.
Там есть про причины появления таких уязвимостей, описаны способы исправления, хардеринги и фаззинг.
Читать тут: https://storage.googleapis.com/pub-tools-public-publication-data/pdf/f5a8289d4f69e9e34b38a1e7c05ef4818b22cd5b.pdf
Там есть про причины появления таких уязвимостей, описаны способы исправления, хардеринги и фаззинг.
Читать тут: https://storage.googleapis.com/pub-tools-public-publication-data/pdf/f5a8289d4f69e9e34b38a1e7c05ef4818b22cd5b.pdf
ZDI поделилась PoC’ами для уязвимостей в FireFox, найденных в ходе Pwn2Own 2019 (CVE-2019-9810 и CVE-2019-9813).
https://www.thezdi.com/blog/2019/4/18/the-story-of-two-winning-pwn2own-jit-vulnerabilities-in-mozilla-firefox
А ещё подробное описание 9813 можно найти тут:
https://bugs.chromium.org/p/project-zero/issues/detail?id=1810
https://www.thezdi.com/blog/2019/4/18/the-story-of-two-winning-pwn2own-jit-vulnerabilities-in-mozilla-firefox
А ещё подробное описание 9813 можно найти тут:
https://bugs.chromium.org/p/project-zero/issues/detail?id=1810
Zero Day Initiative
Zero Day Initiative — The Story of Two Winning Pwn2Own JIT Vulnerabilities in Mozilla Firefox
Every year some of the greatest security researchers around the globe gather together for the Pwn2Own event to demonstrate their skills by compromising widely used applications. This year’s event recently completed and did not disappoint. On the second…
Ребята из Project Zero выложили пост про технику sandbox escaping’a в Chromium через MojoJs биндинги:
https://googleprojectzero.blogspot.com/2019/04/virtually-unlimited-memory-escaping.html?m=0
Хорошая иллюстрация того, что выйти из песочницы у современного Chromium’а не так-то просто. Нужен arbitary read/write, несколько видов спреинга разными объектами и rop.
Полный код fullchain сплойта на базе CVE-2019-5782 можно посмотреть тут: https://bugs.chromium.org/p/project-zero/issues/detail?id=1755#c3
https://googleprojectzero.blogspot.com/2019/04/virtually-unlimited-memory-escaping.html?m=0
Хорошая иллюстрация того, что выйти из песочницы у современного Chromium’а не так-то просто. Нужен arbitary read/write, несколько видов спреинга разными объектами и rop.
Полный код fullchain сплойта на базе CVE-2019-5782 можно посмотреть тут: https://bugs.chromium.org/p/project-zero/issues/detail?id=1755#c3
Blogspot
Virtually Unlimited Memory: Escaping the Chrome Sandbox
Posted by Mark Brand, Exploit Technique Archaeologist. Introduction After discovering a collection of possible sandbox escape vulnerab...
Еще одна атака с использованием CSS была в FF. Интересно то, что благодаря HTTP/2 эксплойт срабатывает очень быстро, без необходимости держать пользователя на странице.
https://research.securitum.com/css-data-exfiltration-in-firefox-via-single-injection-point/
https://research.securitum.com/css-data-exfiltration-in-firefox-via-single-injection-point/
research.securitum.com
CSS data exfiltration in Firefox via a single injection point - research.securitum.com
A few months ago I identified a security issue in Firefox known as CVE-2019-17016. During analysis of the issue, I’ve come up with a new technique of CSS data exfiltration in Firefox via a single injection point which I’m going to share in this blog post.
Забавный, но действенный шаг. Многие сайты собирают информацию о браузере и окружении (WebRTC, Canvas и вот это вот все, например, с помощью популярной fingerprintjs). Но браузер Brave решил генерить фингерпринты на лету и из коробки.
https://brave.com/whats-brave-done-for-my-privacy-lately-episode3/
https://brave.com/whats-brave-done-for-my-privacy-lately-episode3/
Brave
Fingerprint randomization | Brave
Brave now protects users from being fingerprinted by making them appear subtly different to each website. Browser fingerprinting protection is available today in our Nightly version. These new protections both provide the strongest fingerprinting protections…
Сафари крутой!
Можно было сделать кнопку «Поделиться», отправив ссылку другу, а на деле прикрепив локальные файлы 🤷🏻♂️
https://blog.redteam.pl/2020/08/stealing-local-files-using-safari-web.html
Можно было сделать кнопку «Поделиться», отправив ссылку другу, а на деле прикрепив локальные файлы 🤷🏻♂️
https://blog.redteam.pl/2020/08/stealing-local-files-using-safari-web.html
blog.redteam.pl
Stealing local files using Safari Web Share API
red team, blue team, penetration testing, red teaming, threat hunting, digital forensics, incident response, cyber security, IT security
А в хроме недавно можно было обойти CSP, используя гонку в JS.
https://www.perimeterx.com/tech-blog/2020/csp-bypass-vuln-disclosure/
https://www.perimeterx.com/tech-blog/2020/csp-bypass-vuln-disclosure/
HUMAN Security
Blog | HUMAN Security
Check out the latest HUMAN Blogs for expert insights and industry expertise on digital threats.
Тут состряпали 1day эксплойт на CVE-2020-6507: Out of bounds write in V8.
Chrome <= 83.0.4103.61
https://github.com/r4j0x00/exploits/tree/master/chrome-exploit
Chrome <= 83.0.4103.61
https://github.com/r4j0x00/exploits/tree/master/chrome-exploit
Forwarded from Xymfrx
По всей видимости, мы скоро можем попращаться с Reverse Tabnabbing.
Начиная с версии Chrome 88, браузер по-умолчанию будет считать ссылки с
В двух словах об атаке. Если кто не знает, в HTML-теге
#news
Начиная с версии Chrome 88, браузер по-умолчанию будет считать ссылки с
target=_blank как noopener и таким образом присоединится к Safari и Firefox, которые уже, к вашему сведению, так делают. В двух словах об атаке. Если кто не знает, в HTML-теге
<a>, предназначенном для создания ссылок, можно установить аттрибут target со значением _blank и тогда, по нажатию на такую ссылку в браузере, она будет открываться в новой вкладке. Сайт, на который ведет такая ссылка, может получить доступ к свойству window.opener и, к примеру, перенаправить пользователя на фишинговую страницу во вкладке, с которой он пришел.#news
Forwarded from Кавычка (Bo0oM)
2020 потрясающий год. Помимо всего прочего, в Chrome можно подделать заголовок Referer, чего не было более десяти лет (раньше с помощью Flash можно было подменить этот заголовок).
PoC был выложен несколько дней назад и совершенно тривиальный:
Запрос к сайту уйдет с заголовком
К счастью, половину интернета этим не заломаешь (SameSite cookie, вот это все), но имейте в виду.
PoC был выложен несколько дней назад и совершенно тривиальный:
<base href="https://www.google.com/">
<style>
@import 'https://CSRF.vulnerable.example/';
</style>Запрос к сайту уйдет с заголовком
Referer: https://www.google.com/
К счастью, половину интернета этим не заломаешь (SameSite cookie, вот это все), но имейте в виду.
Забавный ресерч. Будь я хакером, я бы рассматривал хром как точку входа для какого-нибудь pwn2own.
ELECTRIC CHROME - CVE-2020-6418 on Tesla Model 3
https://leethax0.rs/2021/04/ElectricChrome
ELECTRIC CHROME - CVE-2020-6418 on Tesla Model 3
https://leethax0.rs/2021/04/ElectricChrome
Forwarded from Konstantin Darutkin
кстати, я на днях ресерч опубликовал - не совсем по сабжу но тоже про браузеры
https://fingerprintjs.com/blog/external-protocol-flooding/
сорсы + демка
https://github.com/fingerprintjs/external-protocol-flooding
https://fingerprintjs.com/blog/external-protocol-flooding/
сорсы + демка
https://github.com/fingerprintjs/external-protocol-flooding
Fingerprint
Cross-browser tracking vulnerability in Tor, Safari, Chrome, and Firefox
Unveiling a scheme flooding vulnerability across major browsers. Learn how it threatens anonymous browsing.
Хотите научится искать уязвимости в V8, но не знаете с чего начать?
Не так давно вышла серия занимательных постов от seal9055, которые введут вас в курс дела! Начинать рекомендую с https://seal9055.com/blog/?p=browser_architecture&d=browser
Не так давно вышла серия занимательных постов от seal9055, которые введут вас в курс дела! Начинать рекомендую с https://seal9055.com/blog/?p=browser_architecture&d=browser