encrypted. – Telegram
encrypted.
101 subscribers
38 photos
5 videos
6 files
61 links
Vx и не только
Download Telegram
так, всем доброй ночи

на данный момент изучаю известный материал по уязвам SecureBoot

это мне нужно для написания второй части, буткита под линукс

как будет действовать теоретический буткит? ☠️

через kernel land руткит мы получаем доступ к рут и файлам grub, загружаем PXE и видоизменяем его для удалённого управления (на основе атак PXE Pre-Boot)

но тут есть одна загвоздка 👁

просто так код не получится внедрить, так как в Linux даже при наличии grub у любой физической системы (кроме старых, которые с первой версией grub) есть BIOS/UEFI с SecureBoot

далее, я перепишу CVE Baton Drop для SecureBoot Bypass для линукса, чтобы обойти цифровую подпись 😱

но нужно что-то придумать, так как Baton Drop работает на системах с версиями UEFI до 22 года

не знаю, насколько рабочая будет схема, но попытаться это реализовать стоит, думаю)

надеюсь, этот концепт сработает...

P. S. надо ещё кстати придумать, как задействовать атаку Evil Maid

#white_matter #bootkit #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
доброй ночи (стабильно, да :))

есть определенные успехи в написании второй части, однако grub rescue shell удаленно пока не удалось запустить

нужно разобраться, как выставить правильно таймаут после перезагрузки системы, чтобы поймать шелл

сейчас код работает так:

1. коннектимся по ssh к удаленной машине с уже сбрученными кредами
2. далее сканируем локальную сетку на нужные MAC-адреса
3. устанавливаем контроль за определенным MAC адресом удаленной машины
(далее, я внесу изменения, позволяющие определять точный MAC удаленной машины, в ВМ есть некоторые сложности с этим; также будет детект ВМ и раздельная логика для эксплуатации физических систем и виртуализированных)
4. парсим IP из аргументов командной строки и привязываем его к нужному MAC
(пока что это делается через отдельную опцию выполнения удаленной команды, потом пофиксим)
5. далее производится установка rescue system для GRUB
6. установка нужных компонент (dnsmasq для перехвата DHCP пакетов, PXE для удаленного управления и формирование malicious GRUB config)
7. перезагрузка через PXE
8. ну и тут должно быть теоретическое получение GRUB rescue shell

может быть, я и найду путь попроще, хз)

если будет включен SecureBoot в системе, то есть (по крайней мере, что я нашел) три пути:

а) использовать уязвимости в подписанных загрузчиках
б) компрометировать ключи подписи
в) использовать легитимные образы с уязвимостями

мне лично импонируют пути а) и б), так как по моему мнению использовать готовый образ не тру, хе-хе

по пути б) могу сказать, что уже сливали как-то мастер ключ UEFI от мелкософта, позволяющая обойти SecureBoot: https://www.opennet.ru/opennews/art.shtml?num=44950

но это тоже не тру путь, как по мне

поскольку на новых версиях UEFI это наверное уже пофиксили (но эт не точно, не проверял)

так что только путь а), только хардкор 💀

также для обхода LUKS шифрования в линукс будет использоваться модифицированная Evil Maid атака, но больше это будет похоже на атаку Evil Buttler в шиндоус, но с уклоном в ssh, а не RDP

пока что все идет в ВМ, я думаю позже купить отдельный миникомп, либо плату Intel Galileo и туда накатить линукс и тестировать на ней, если это конечно возможно; впрочем, я думаю, что это возможно, так как известный в комьюнити по безопасности UEFI Николай Шлей, ник: CodeRush, написал целую серию статей по написанию дров для UEFI на этой плате

(почитать можно тут: https://habr.com/ru/articles/236743/)

думаю, что варик с платой лучше, потому как на нее теоретически можно поставить все что хочешь, а тем более линукс

я уверен, что этот концепт сработает, но уверенность не стопроцентная...

P.S. спасибо, что читаете мою шизофазию
мне приятно

так что, до связи, до новых результатов 🐱
Please open Telegram to view this post
VIEW IN TELEGRAM
21
всем привет, решил немного отдохнуть и отвлечься (на самом деле, поиграть в hollow knight silksong😈)

из новостей могу сказать то, что пришла моя intel galileo, а это значит, что в скором времени буду ее тестить, накатывать на нее различные драйвера UEFI

также решил переписать код тулзы из первой части релиза, сделать код более читаемым, разделить его на несколько файлов

код скоро обновлю в репо

так что, ожидайте :)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
encrypted.
всем привет, решил немного отдохнуть и отвлечься (на самом деле, поиграть в hollow knight silksong😈) из новостей могу сказать то, что пришла моя intel galileo, а это значит, что в скором времени буду ее тестить, накатывать на нее различные драйвера UEFI …
переписал код и разделил его на модули и подмодули, чтобы удобно было читать, также оказывается я залил не ту версию, в которой не работал деплой руткита до удаленной машины не от рут прав

сорян :(

так что теперь точно будет работать без рут прав)

наконец-то могу полноценно перейти к написанию второй части

https://github.com/lain0xff/White-Matter
2
всем привет, начну с плохой новости ☠️

в ходе разбора, установки ipxe и написания бэкдора было принято решение прекратить разработку буткита на основе данной технологии

в силу того, что это слишком ресурсозатратно, более того медленно (очень), только для одной удаленной тачки, я решил, что не стоит дальше вскрывать эту тему

так как молодой и шутливый, а именно я, понял что разработка дальнейших частей, а именно ботнета, в третьей части будет настоящим адом, что вьетнамские флэшбеки покажутся сказкой по сравнению с буткитом на основе ipxe 😤

в общем, это слишком трудозатратно и подходит только для предустановленных pxe на системах

к примеру, для установки всех компонентов только на одну удаленную машину мне потребуется как минимум (!) полчаса (tftp, apache для скачивания grubnetx с моей машины сервака и прочая фигня) при лучшем раскладе

но есть и хорошие новости (как же без них)

я постепенно осваиваю мир фаззинга через afl, libFuzzer и Honggfuzz

все бывает в первый раз, хехе)

есть хороший цикл статей на тему фаззинга кода grub: https://sthbrx.github.io/blog/2021/03/04/fuzzing-grub-part-1/

идея в том, что код загрузчика выполняется на уровне ring 0 и найденная уязвимость в граб чаще всего ведет к эксплоиту, с помощью которого можно написать буткит, переживающий переустановку ос

не люблю высокопарно говорить, но нахождение таких уязв чаще всего "Святой Грааль" для хакера, особенно для меня, хоть я пока еще и не находил таких уязв, хах 👹

я думаю остановится на следующих ненадежных данных на ранней стадии загрузки grub и uefi:
1) образы дисков (MBR, GPT, etc)
2) файловые системы (поиск grub.cfg и критичных модулей)
3) шрифты, изображения
4) конфиги
5) модули ядра linux (initrd, vmlinuz)
6) acpi tables (UEFI)
7) спец образы (EFI Executables, Device Tree Blobs)

также я помню, что обещал рассказать про опыт с UEFI и Intel Galileo, BatonDrop, но это чуть позже

меня еще заинтересовала другая уязвимость - BootHole (почитать тут: https://xakep.ru/2020/07/31/grub2-boothole/)

также еще одна новость: я месяц назад реализовал на голанге довольно интересный криптографический алгоритм, математическую реализацию которого придумал еще в детстве, а также написал собственную реализацию виртуальной машины lc3 (также на голанге)

все это будет в скором времени выложено на мой гитхаб

сори за длиннопост, надеюсь хоть чем-то вас заинтересовал

#notes #white_matter #bootkits
Please open Telegram to view this post
VIEW IN TELEGRAM
3
доброй ночи всем

надеюсь, я вас не задолбал своими ночными постами :)

код я выложил

по lc3 вм не стал расписывать в ридми как все работает, поскольку все уже есть тут:
https://www.jmeiners.com/lc3-vm/

собственно, я и делал все по этому гайду)

репо lc3 вм: https://github.com/lain0xff/yet-another-lc3-vm

в общем, довольно интересный получился опыт, намучился я конечно с нормальным отображением cli игры 2048, но в итоге все решилось заменой гошной библиотеки и переписыванием основных функций

я ещё вернусь к этому проекту, но уже буду пробовать реализовывать запуск ассемблерного кода, как в некоторых реализациях на гитхабе

можт даже си затрону

кстати, я не просто так начал писать свои реализации этих проектов

это нужно, чтобы понять, куда мне двигаться в написании буткита

в частности, понять как работает в этих проектах виртуализация и эмуляция и как мне использовать это

далее я буду делать следующие вещи:
1. свой загрузчик
2. минимальный вариант ос (xv6)
3. минимальный эмулятор процессора
4. гипервизор (чисто just for fun, как вы любите)

а потом уже буду писать свои дрова UEFI, и тестить их на Intel Galileo

(да, кстати, её фотку скину завтра, чтобы подогреть интерес)

и да я хочу купить ещё процессор Intel, чтобы тестить Intel ME на бреши в защите

(https://habr.com/ru/companies/pt/articles/341946/)

только вот где надыбать специальный JTAG отладчик для этого...

SecureBoot и TPM тоже не останутся в стороне 😎

кстати купил плату Heltec мештастик, как придёт буду тестить

мы пилим проект по мештастику и LoRa, но он пока не будет публичным, пока не будет готова минимально рабочая версия и код не пройдёт тестирование

скажу лишь, что это очень объёмный проект и он превышает по сложности все мои проекты вместе взятые

может быть, если кому будет интересно, будем попозже вести набор в команду этого проекта, так как пока что нас всего два человека

а, да, забыл

ещё я писал про свой крипто алгоритм

вот его реализация: https://github.com/lain0xff/CryptoDecompose

в ридми подробно расписано, как все работает

ух, объёмный получился пост ❤️

P. S. силксонг так и не прошёл полностью 🥲
P. P. S. совсем забыл про свой старый гит и siem, думаю найти время доделать

#notes #all_in
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
добрый вечер всем (наконец то не ночь, huh)

тестирую свой эксплоит для UEFI и GRUB, который в теории может отрубать SecureBoot на версиях GRUB 2.04

надеюсь, что быстро докручу до RCE (сейчас по крайней мере удалось вызвать краш)

в случае успеха, выложу видос, как это все работает
4
2008_09_22_SMM_Rootkits_A_New_Breed_of_OS_Independent_Malware.pdf
334.6 KB
всем привет, крч пока не удалось докрутить

откатился назад, изучаю базу по SMM Callout руткитам, а также читаю кучу литературы по буткитам и UEFI

также на данный момент изучаю статью в Black Mass III про EBC frnknstn

в этой статье автор рассказывает про EBC UEFI вирусы (также он утверждает, что это первый в истории подобный вирус)

эта малварь - самореплицируемое приложение UEFI, написанное на байт-коде EFI - EBC

EBC - промежуточный язык, работающий в вм байт-кода EFI (EBCVM)

и что самое интересное, автор отмечает, что официальной поддержки EBC нет на данный момент

однако, EBC остается поддерживаемой функцией прошивки UEFI

грубо говоря, двоичный файл EBCVM - драйвер DXE

в общем, я постараюсь разобраться сначала в EBC, потом переходить уже к следующим этапам

P.S. я словил лютую дизмораль, поскольку у меня не получилось написать PoC за всю неделю, хотя я перелопатил кучу литературы

но я думаю попозже я вернусь к этому

также прикрепляю статью про SMM руткиты, чтобы не забыть ее прочитать и изучить

а Black Mass III я репостил с их официального канала

постов в ближайшее время не ждите, я ушел в изучение UEFI, DXE и SMM
🤡1
обновил реакции, чтобы мотивировать себя плохими реакциями еще больше
👎1🤮1
encrypted.
привет, подписечники мои :) я не пропал, если что с релизом придется подождать, так как получить прошивку только через bus pirate не удалось но я не унываю, через неделю куплю специальный вид SOIC-8 клипс, которые можно подключать к микрухе попробую связку…
всем привет, моя депрессия в 0 лет закончилась и я теперь снова могу радовать вас постами

как всегда спасает в первую очередь музыка и родные люди/друзья, а уже во вторую - какие то любимые дела

в ближайшее время начну выкладывать серию ликбез постов по UEFI

как говорится, чтобы ещё лучше понять информацию попробуй объяснить её сам)

из новостей: перевёл книгу по недокументированным функциям/регистрам BIOS и перевёл больше половины книги по UEFI (завтра думаю закончу перевод)

также хочу вернуться к разработке релиза Reanimation, чтобы отвлечься, пока изучаю внутряк UEFI и курю огромные маны по теории; да и вдобавок я забыл про этот релиз, честно говоря

в оправдание скажу, что к сожалению, я не шива и не цезарь, чтобы успевать прям все

и у меня к вам просьба или даже можно сказать предложение: если у вас есть какие то свои статьи или ликбезы на тематику инфобеза или про vx и системное программирование, embedded, reverse, то готов запостить вашу статью (если вдруг никто не хочет постить ваше творение у себя)

только лучше чтобы статьи были хоть как-то похожи на тематику канала, но это не обязательное требование, я готов развиваться во всех направлениях инфобеза (vx, embedded reverse, RE, etc)

так сказать, и вам плюс (ваши статьи будет читать чуть больше людей) и мне плюс (прирост подписчиков на канале)

также хочу создать irc канал на случай резервного источника моих мыслей :)

только надо придумать дисклеймерную статью про OPSEC в irc каналах, но это так, мысли...

P. S. ту статью с Black Mass 3 я изучил, но пока траблы с драйвером EbcDxe.efi, который почему-то не поддерживается в текущей версии edk2 и ovmf;

с сборкой uefi дров для платы Intel galileo gen 2 немного другая проблема, заключается в том, что не могу собрать пакеты разрабоки Intel Quark для моей платы (вроде бы CodeRush предупреждал в статье, что нужно ставить все на вм Ubuntu 14.04, но я не послушал, потому что не охота возится со старым gcc и устаревшими пакетами, но я хз, может и придется)

сейчас решаю вот эти два вопроса, думаю мб придумать решение и объединить эти две статьи, так сказать впихнуть невпихуемое...

к слову, пакеты Intel Quark я нашёл порыскав по web archive, поскольку у сайта Intel нет больше старой страницы с пакетом BSP - это во-первых, а во-вторых - стоит геоблок по России (благо, есть впн)
5
кстати, хочу сказать, что мне наконец-то удалось собрать файлы прошивки для платы (CapsuleApp.efi и grub.efi)

это на самом деле было не так-то и сложно, решилось все использованием docker

сейчас нахожусь на стадии сборки Yopta (шутка, Yocto 😱) Linux для платы

это самый сложный и самый бесячий шаг, поскольку стандартный скрипт очень долго выполняется и зависает

скорее всего из-за того, что опять же геоблок, но основная страница Yocto Project спокойно открывается

я думаю решу этот вопрос, если не в ближайшее время, то в ближайшую неделю (osint через документацию ещё никто не отменял, хы)

далее надо будет применить патчи и собрать полный образ прошивки из всего что собрал (CapsuleApp.efi, grub.efi и образ Yocto Linux)

и самое главное, прошить через SPI файл прошивки в плату, либо есть вариант загрузить образ на карту памяти

только нужна 64 Гб в этом случае, а у меня только 8 Гб, так как максимальный размер всего образа - 35 Гб

а для SPI нужен программатор

я хз, может я найду решение (куда я денусь, мне ещё вас радовать постами...)

мне кстати кажется, что есть более новые версии плат (например, Edison, вроде так), поскольку эта версия платы и пакет BSP для неё - устарели (14-ый, 15-ый год)

так что надеюсь, что скоро разберусь со всем этим и смогу написать свой DXE-драйвер для обхода SecureBoot (вы не представляете, как я жду этого момента) и другие приложения для UEFI

все таки верным был комментарий одного чувака про то, что Intel умеют в железо, но не умеют в ПО

нужно реально пройти все круги ада, чтобы собрать все, и не просто собрать, а собрать правильно, чтобы все было заебись

мне кажется, что это самая сложная моя сборка софта из исходников

но это все лирика)

в общем, не буду торопиться и просто скажу, что вас ждёт кое-что интересное, но не буду рассказывать все

так как как показывает практика, если я что-то рассказываю о своих планах - планы терпят полный крах, либо выполняются со скрипом

#uefi #embedded
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2
привет, написал некое подобие smm руткита для чипсета процессора intel q35 (программы для него удобней всего тестировать и отлаживать в qemu)

базу брал с архива журнала phrack, доработал его и в общем-то все работает

ссылка на статью: https://web.archive.org/web/20250627024308/https://phrack.org/issues/65/7

сейчас на данный момент занимаюсь расширением кода для процессоров intel core i5 и intel core i7

плюс начал писать удаленное взаимодействие через ssh и обход SecureBoot, чтобы моя поделка могла называться буткитом (хотя уже по сути, потому как код триггерит SMI, заставляет тачку перезагрузиться и выполняется до загрузки ОС; осталось написать взаимодействие с кодом из первой части)

надеюсь, до НГ успею все сделать и релизнуть вторую часть White Matter, если не успею, то скорее всего релизну в январе

#white_matter #bootkits
6
на всякий случай, я напоминаю, что все что я делаю - это в рамках изучения современной малвари и для того, чтобы понять, как противодействовать этому всему

потому как в первую очередь я больше из синей команды и ресерчер, это все нужно для полного понимания того, как действуют киберпреступники

5-ая часть будет полностью охватывать защиту от этого всего
🔥53
годное чтиво на ночь про зарождение хакинга/фрикинга/кардинга на австралийской BBS, а также про компьютерный червь WANK (Worms Against Nuclear Killers), который атаковал периодически компьютерные системы НАСА

https://bugtraq.ru/library/books/underground/index.html

#books
3