Forwarded from PWN AI
thanks to @qwqoro
Привет👋 .
Искал я на ру пространстве доклады по атакам на ии. Мне оч сильно приглянулись доклады Лизы. Советую ознакомится с выступлениями
https://youtu.be/jaFgRhPaWqI?si=rdsXvr7K9WMgN3re
https://youtu.be/bbspgr8klHs
В докладах мы можем найти для себя информацию о моделировании угроз, методиках и тулзах для атак на ии..
Привет
Искал я на ру пространстве доклады по атакам на ии. Мне оч сильно приглянулись доклады Лизы. Советую ознакомится с выступлениями
https://youtu.be/jaFgRhPaWqI?si=rdsXvr7K9WMgN3re
https://youtu.be/bbspgr8klHs
В докладах мы можем найти для себя информацию о моделировании угроз, методиках и тулзах для атак на ии..
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Елизавета Тишина. Атаки на ИИ, но проще
Пусть результаты работы ИИ часто поражают, но машины небезупречны.
Цена ошибок становится выше, когда дело доходит до безопасности, — у хакеров появляются дополнительные векторы атак.
Данное выступление охватит несколько фундаментальных атак методом Black…
Цена ошибок становится выше, когда дело доходит до безопасности, — у хакеров появляются дополнительные векторы атак.
Данное выступление охватит несколько фундаментальных атак методом Black…
❤8🆒2
Вспоминая мои самые первые попытки выступать – доклады на конференции OFFZONE
[ Захотелось упомянуть здесь репозитории, которые могут заинтересовать тех, кому тоже близки как тема ИБ, так и ИИ ]
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
2❤9🆒2
[ Ёмкий материал по аудиту приложений, в работе которых задействуется механизм онлайн-платежей
// XSS; XXE
@web_rock)PaReq;К слову про то, что такое Hackvector:▪️ Инструмент из BApp Store▪️ Если кратко: навороченный Decoder⬆️ ▪️ Многообразие функций; Есть даже криптографические и математические!▪️ Вызов функций через оборачивание [под]строк в XML-подобные теги💻 с возможностью вложения одного тега в другой▪️ (На скриншоте изображён справа😊 )
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7
Не так давно столкнулась с ситуацией, когда форма на сайте отправляла ответы пользователей в виде писем на выделенную для этого почту.
На первый взгляд – обычная ситуация, а на второй – вывалившийся лог
SMTP сервера навёл на мысли об изучении спектра потенциальных уязвимостей, которые могут вытекать из специфики почтовой функциональности;[ Подготовила небольшие примеры уязвимых приложений + каждое наглядно проэксплуатировала ]
SMTP / IMAP) Injection// Время чтения: ~20 минут
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
5❤15🆒3 2
Иногда в ходе аудитов приходится перебирать имена пользователей для сбора списка тех, что существуют в исследуемой системе;
[ Потому рекомендую следующие словари: ]
RU)RU)EN)Все репозитории содержат списки распространённых имён, для удобства представленные в нескольких форматах
А иногда, в попытке забраться в секции, которые просят пройти аутентификацию, перебираются и пароли;
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5 3🆒1
[ Репозитории, которые усовершенствуют процесс доркинга ]
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5 3 3🆒1
Мне посчастливилось принять участие сразу в двух мероприятиях Moscow Hacking Week; Умудрилась, среди прочих энтузиастов сферы ИБ:
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6 3🆒2🎄1 1
//
Выделила для себя некоторые пункты, которые помогали мне находить баги, не впадая в отчаяние и не особо посыпая голову пеплом, и описала их в небольшой статье;⬇️
Содержание:
// Время чтения: ~7 минут
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
[HaHacking] BugBounty: Пережить сезон охоты
Участие в Standoff Hacks подарило мне возможность попробовать себя в багхантинге в рамках программ багбаунти. Я не в первый раз берусь за анализ защищённости веб-приложений, но практически впервые занимаюсь этим как независимый исследователь: без команды…
3❤14🆒3 2 2
Собрала 150 статей 2023 года выпуска, которые оставили наиболее яркий след в моей памяти; Благо спектр любопытных для меня тем довольно широкий, так что каждый сможет найти на созданной мною карте уголок, соответствующий его интересам и уровню погружения
⬆️ Организовала для них небольшой город, распределила по категориям и кратко описала каждую статью в карточках внутри зданий‼️
Читайте, вдоволь наевшись салатов, тепло вспоминайте уходящий год и радушно встречайте следующий. С Новым годом!
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤22🎄8☃7 3🆒2 1
Добрый день! Давно не виделись :)
The Android Malware Handbook” (Nov, 2023)Intelligent Mobile Malware Detection” (Dec, 2022)Бывает тяжело ориентироваться в информации, когда негде взять структурированную выжимку. Для таких, как я, – этот конспект, разбитый по главам;И он мне уже пригодился на практике, stay tuned! ❗️
Книги служили основными источниками знаний
▪️ Основы ОС Android➕ Модель безопасности▪️ Песочницы, эмуляторы, инструменты, ...▪️ Семейства мобильного вредоносного ПО▪️ Статический анализ вредоносного ПО
▪️ Инструменты, обратная разработка, анализ вызовов, прав, кода, ...▪️ Динамический анализ вредоносного ПО
▪️ Инструменты, анализ системных метрик, сетевого трафика, вызовов, ...
// #ai:
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
10❤12 3 2
Официальная документация Android о принципах (не)безопасного дизайна приложений, лучших практиках и частых рисках безопасности;
Подробные гайды об анализе защищённости мобильных приложений;
Мои любимые хранилища научных работ по самым разнообразным темам, включая и Анализ мобильного вредоносного ПО! Есть возможность поиска по статьям, просмотра PDF с текстом работы, ссылок на связанный код, топа цитируемых авторов по категориям, ...
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10 3 3
Именно такие научные работы открывают глаза на необходимость обращать внимание на детали предмета исследований и служат напоминанием о важности навыка поиска нестандартных решений, а потому – вот подборка:
Реконструкция отпечатка пальца на основе аудиозаписи звука свайпа по экрану телефона;
“Imaging privacy threats from an ambient light sensor”
Восстановление изображений из датчика освещённости, который установлен в смартфоны / планшеты / ..., с использованием машинного обучения и определение выполняемых действий на основе жестов из результирующих фотографий;
“VoltSchemer: Use Voltage Noise to Manipulate Your Wireless Charger”
Влияние на беспроводные зарядки с помощью шумов напряжения: перегрев, выведение из строя ближайших устройств и генерация беззвучных команд для управления голосовыми помощниками;
“Side Eye: Characterizing the Limits of POV Acoustic Eavesdropping from Smartphone Cameras with Rolling Shutters and Movable Lenses”
Восстановление аудиозаписи из беззвучного видео путём анализа невидимых глазу движений, производимых системой оптической стабилизации камер смартфонов;
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7 4 1
Внутри упоминаются:
// Время чтения: ~7 минут
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13 3 3
Бэкдор в утилите
xz (CVE-2024-3094) – одна из самых громких новостей последних дней в сфере безопасности;
5.6.0 / 5.6.1sshd[
[
‟backdoor in upstream xz/liblzma leading to ssh server compromise”
Andres Freund, разработчик из Microsoft, сообщил в рассылке oss-security об обнаружении бэкдора в утилите
xz, который приводит к компрометации сервера SSH;Специалист заметил:
🪲 Ошибкиvalgrind*
🪲 Увеличенное время логина по SSH
🪲 Увеличенное потребление CPU при логине по SSH
💻 А после – что TAR-архивxz, поставляемый через upstream репозиторий, содержал строку build-to-host.m4#L63, которой не было ни в upstream'номbuild-to-host, ни на GitHub;
*К слову, ошибкиvalgrindбыли вызваны таким лэйаутом стека, который бэкдор не предусматривал, причём этот недочёт попытались исправить в версииxz 5.6.1;
Оказалось, что происходит инъекция обфусцированного скрипта, который извлёк другой специалист, Florian Weimer, и его исполнение по окончании конфигурации (при некоторых условиях**);
Деобфусцирвав код, специалисты выяснили, что он:➖ Перехватывает выполнение➖ Заменяетcrc32_resolve()/crc64_resolve(), которые резолвятся при запускеsshd, на другой код, вызывающий_get_cpuid()➖ Производит проверки среды окружения➖ Парсит таблицы символов в памяти (основная причина замедления)➖ Устанавливает хук в динамический линковщик, ожидая резолваRSA_public_decrypt@...pltи заменяя его значение для указания на другой код бэкдора➖ Вызывает вредоносный код при логине по SSH с помощью ключа + продолжает нормальную аутентификацию
**Замеченные условия эксплуатации:
gdb, rr, ...)x86-64 linuxgcc + gnu linkerTERMLD_BIND_NOT != 1argv[0] = /usr/sbin/sshdLD_DEBUG, LD_PROFILELANGyolAbejyiejuvnup != Evjtgvsh5okmkAvj[
2022] Путь ко внедрению бэкдора начался приблизительно 2 года назад, когда основного разработчика, Lasse Collin, стали обвинять в медленном прогрессе. Пользователь Jigar Kumar настаивал на том, что xz срочно нужен новый мейнтейнер, ведь проект простаивает;[
2022] Lasse Collin признался незнакомцу, что находится в трудном положении: ментальные проблемы, нехватка рук и ресурсов не дают ему и, следовательно, xz двигаться вперёд с требуемой скоростью, но в проект вносит вклад некий Jia Tan, который, возможно, получит более значимую роль в проекте;[
‟Re: [xz-devel] XZ for Java”
[
2023] Jia Tan становится основным контактом вместо Lasse Collin в oss-fuzz – фаззере open source проектов от Google. Он коммитит инфраструктуру, которая будет использована в эскплойте в 2024 году. Автором числится некий Hans Jansen, который, судя по всему, был создан сугубо для этого коммита. Jia Tan создаёт пулл реквест в oss-fuzz, настаивая на отключении некоторых проверок, обуславливая это необходимостью xz в поддержке IFUNC;[
2024] Jia Tan изменяет ссылку на проект в oss-fuzz с tukaani.org/xz на xz.tukaani.org/xz-utils и коммитит последние штрихи для бэкдора;Эта история – причина вспомнить и подумать о насущном:
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
2❤19 6 6
whoami на S4UXKERBklist// Время чтения: ~50 минут
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7 5
// Что с source map? Как учесть фреймворки?
-headless// Чем приводить к адекватному виду?
SAST } Semgrep + правила: XSS / DOM-based XSSDAST } Untrusted Types / PostMessage trackernodeJS скрипт для скана одностраничных веб-приложений внутри Chromium, рекурсивно краулит DOM и запускает event'ы. Возможна настройка сценария логина, прокси, произвольных заголовков, ...;bash скрипт для поиска потенциальных уязвимостей к DOM XSS с использованием LinkFinder;python скрипт для скана сайтов на Reflected / DOM-based XSS с использованием Chrome / PhantomJS;Что имеем в случае Burp Suite:
▪️ DOM Invader⚡️
▪️ Burp Bounty
▪️ DOM XSS Checks – пассивный скан DOM XSS;
▪️ XSS Validator – автоматизация поиска + валидации уязвимости к XSS;
▪️ Burp DOM Scanner – рекурсивный краулер и сканер для одностраничных веб-приложений;
▪️ JavaScript Security – проверки на DOM XSS / проблемы целостности подресурсов (SRI) / по данным Threat Intelligence;
//
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
4❤17 5🆒1
ZoneID в IPv6 со ссылкой на RFC 6874*Идентификатор зоны – часть IPv6 адреса, начиная со знака%, которая позволяет отличать link-local адреса и содержит идентификатор интерфейса;▪️ Пример адреса сZoneID:[fe80::1ff:fe23:4567:890a%eth2]▪️ Тоже пример адреса сZoneID:[::1%slonser]
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10 4🆒2
Манипуляция
Content-Type для эксплуатации некорректного парсинга и, следовательно, для обхода WAF, внедрения полезной нагрузки для XSS и проведения CSRF;Базовый пример идеи из репозитория:
Content-Type:application/x-www-form-urlencoded
Body:q=' union select '1➡️ App:' union select 1'➡️ WAF:' union select 1'
Content-Type:application/json
Body:{"q":"' \u0075nion \u0073elect '1"}➡️ App:' union select 1'➡️ WAF:' union select 1'
Content-Type:application/x-www-form-urlencoded;/json
Body:{"q":"' \u0075nion \u0073elect '1"}➡️ App:' union select 1'➡️ WAF:{"q":"' \u0075nion \u0073elect '1"}
Content-Type, которые могут быть использованы для внедрения полезной нагрузки для эксплуатации XSS;Content-Type, которые могут быть использованы для cross-origin запросов в зависимости от браузера;// Подобное от PortSwigger: XSS/Cheat-Sheet#Prototype Pollution
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
3 10❤6🆒2