Рады сообщить, что OPERATION ZERO становится официальным спонсором и партнером конференции OFFZONE 2023. Мероприятие пройдёт 24-25 августа в Москве, в зале GOELRO.
OFFZONE — международная конференция по практической кибербезопасности. С 2018 года она объединяет безопасников, разработчиков, инженеров, исследователей, преподавателей и студентов из десятков стран мира. В центре внимания — только технический контент, посвященный актуальным темам кибербеза.
OPERATION ZERO активно вовлечена в жизнь российских сообществ по информационной безопасности. Мы присутствуем как на крупных форумах, собирающих специалистов со всей страны и за её пределами, так и на небольших и неформальных мероприятиях, проходящих в рамках отдельных городов.
OFFZONE — международная конференция по практической кибербезопасности. С 2018 года она объединяет безопасников, разработчиков, инженеров, исследователей, преподавателей и студентов из десятков стран мира. В центре внимания — только технический контент, посвященный актуальным темам кибербеза.
OPERATION ZERO активно вовлечена в жизнь российских сообществ по информационной безопасности. Мы присутствуем как на крупных форумах, собирающих специалистов со всей страны и за её пределами, так и на небольших и неформальных мероприятиях, проходящих в рамках отдельных городов.
👍4
Как ранее сообщила Google TAG, предположительно северокорейские группировки снова активизировали свою деятельность по направлению компрометации компьютеров исследователей безопасности. Напомним, что два года назад эти группировки уже предпринимали попытки взлома известных специалистов. Тогда кампания включала в себя создание фейковых личностей, якобы занимающихся исследованиями уязвимостей нулевого дня, публикацию демо-видео несуществующих эксплоитов, вход в доверие к другим специалистам по безопасности и отправку им исходных кодов зиродей-эксплоитов. Сам же взлом осуществлялся по невнимательности: добропорядочный исследователь открывал проект Visual Studio, в конфигурации которого был указан запуск вредоносной DLL, содержащейся в том же проекте. После заражения системы злоумышленники крали информацию о всех уязвимостях, которые специалист хранил на компьютере.
OPERATION ZERO напоминает, что исследователям важно не только быть предельно внимательными при изучении чужих эксплоитов, но и сотрудничать лишь с проверенными площадками, имеющими высокую репутацию в сообществе. Продавая свои работы неизвестным личностям или организациям, вы не можете быть уверенны в том, как, кем и против кого они будут использованы. Доверяйте только известным платформам, работающим в рамках законодательства своих стран, соблюдающих международное право в области прав человека.
OPERATION ZERO напоминает, что исследователям важно не только быть предельно внимательными при изучении чужих эксплоитов, но и сотрудничать лишь с проверенными площадками, имеющими высокую репутацию в сообществе. Продавая свои работы неизвестным личностям или организациям, вы не можете быть уверенны в том, как, кем и против кого они будут использованы. Доверяйте только известным платформам, работающим в рамках законодательства своих стран, соблюдающих международное право в области прав человека.
👍5🤡3😁1
В соответствии с возросшим спросом на рынке OPERATION ZERO увеличивает выплаты за сложнейшие зиродей-эксплоиты для мобильных устройств:
— iOS RCE/LPE/SBX/full chain — от $200,000 до $20,000,000 (двадцати миллионов долларов).
— Android RCE/LPE/SBX/full chain — тот же диапазон.
Как и всегда, конечный пользователь не является страной-членом НАТО. Мы повышаем выплаты и предоставляем выгодные условия сотрудничества для тех команд, которые желают работать на длительной контрактной основе. Связь с нами возможна по электронной почте, указанной на сайте.
— iOS RCE/LPE/SBX/full chain — от $200,000 до $20,000,000 (двадцати миллионов долларов).
— Android RCE/LPE/SBX/full chain — тот же диапазон.
Как и всегда, конечный пользователь не является страной-членом НАТО. Мы повышаем выплаты и предоставляем выгодные условия сотрудничества для тех команд, которые желают работать на длительной контрактной основе. Связь с нами возможна по электронной почте, указанной на сайте.
👍4🔥2😁1
Также мы будем рады рассмотреть предложения по следующему ПО:
— SonicWall NGFW RCE — до $200,000
— FortiGate NGFW RCE — до $200,000
— MS Word RCE — до $150,000
Цены зависят от ограничений, которые имеются у эксплоитов. Отправляйте ваши предложения через форму на нашем сайте: https://opzero.ru/submit
— SonicWall NGFW RCE — до $200,000
— FortiGate NGFW RCE — до $200,000
— MS Word RCE — до $150,000
Цены зависят от ограничений, которые имеются у эксплоитов. Отправляйте ваши предложения через форму на нашем сайте: https://opzero.ru/submit
Operation Zero RU
Operation Zero — Предложить ваш зиродей-эксплоит
Мы будем рады рассмотреть к покупке ваши зиродей-эксплоиты. Пожалуйста, обратите внимание на то, что мы покупаем только публично неизвестные полностью функциональные зиродей-эксплоиты, не требующие доработки, имеющие достаточную стабильность и работающие…
👍7😁1
Saint Petersburg: Russian vulnerabilities reseller Operation Zero opens R&D unit
https://www.intelligenceonline.com/surveillance--interception/2023/10/19/ex-suneris-s-caraes-at-chapsvision-nihon-cyber-defence-hires-habeshaw-operation-zero-opens-rd%2C110078421-art
https://www.intelligenceonline.com/surveillance--interception/2023/10/19/ex-suneris-s-caraes-at-chapsvision-nihon-cyber-defence-hires-habeshaw-operation-zero-opens-rd%2C110078421-art
Intelligence Online
France/Japan/Russia/United Kingdom • Ex-Suneris's Caraes at ChapsVision, Nihon Cyber Defence hires Habeshaw, Operation Zero opens…
From SIGINT to GEOINT and OSINT and a dose of cyber, each week we report on events both big and small that matter in the community of technical intelligence providers. - 10/19/2023
👍1
Ищем:
— Chrome RCE без SBX — до $500,000
Зиродей-эксплоит должен работать на последней версии Android и быть адаптированным по крайней мере для Samsung S23/24. Отправляйте ваши заявки через форму: https://opzero.ru/submit/
— Chrome RCE без SBX — до $500,000
Зиродей-эксплоит должен работать на последней версии Android и быть адаптированным по крайней мере для Samsung S23/24. Отправляйте ваши заявки через форму: https://opzero.ru/submit/
Operation Zero RU
Operation Zero — Предложить ваш зиродей-эксплоит
Мы будем рады рассмотреть к покупке ваши зиродей-эксплоиты. Пожалуйста, обратите внимание на то, что мы покупаем только публично неизвестные полностью функциональные зиродей-эксплоиты, не требующие доработки, имеющие достаточную стабильность и работающие…
❤5👍2😁2
Также мы ищем:
— macOS kernel LPE — до $300,000
— macOS non-kernel LPE — до $100,000
Зиродей-эксплоиты должны работать на macOS 13/14 с процессорами Apple M1 и M2. Отправляйте ваши заявки через форму: https://opzero.ru/submit/
— macOS kernel LPE — до $300,000
— macOS non-kernel LPE — до $100,000
Зиродей-эксплоиты должны работать на macOS 13/14 с процессорами Apple M1 и M2. Отправляйте ваши заявки через форму: https://opzero.ru/submit/
Operation Zero RU
Operation Zero — Предложить ваш зиродей-эксплоит
Мы будем рады рассмотреть к покупке ваши зиродей-эксплоиты. Пожалуйста, обратите внимание на то, что мы покупаем только публично неизвестные полностью функциональные зиродей-эксплоиты, не требующие доработки, имеющие достаточную стабильность и работающие…
👍3😁1
Ищем:
— Mikrotik router RCE — до $150,000
Зиродей-эксплоиты должны быть применимы к роутерам Ethernet или Wireless. При более широком охвате уязвимых устройств, таких как коммутаторы, итоговая сумма выплаты может быть увеличена. Отправляйте ваши заявки через форму: https://opzero.ru/submit/
— Mikrotik router RCE — до $150,000
Зиродей-эксплоиты должны быть применимы к роутерам Ethernet или Wireless. При более широком охвате уязвимых устройств, таких как коммутаторы, итоговая сумма выплаты может быть увеличена. Отправляйте ваши заявки через форму: https://opzero.ru/submit/
Operation Zero RU
Operation Zero — Предложить ваш зиродей-эксплоит
Мы будем рады рассмотреть к покупке ваши зиродей-эксплоиты. Пожалуйста, обратите внимание на то, что мы покупаем только публично неизвестные полностью функциональные зиродей-эксплоиты, не требующие доработки, имеющие достаточную стабильность и работающие…
😁3👍1🤡1
Когда у разработчика есть эксплоит, но нет устройств последних версий для тестирования, мы приобретаем их за наш счёт и отдаём исследователю бесплатно. Точнее, мы просто переводим вам деньги, на которые вы сами покупаете девайсы, например, телефоны, ноутбуки, роутеры и т.д. Цена устройств значения не имеет, это могут быть как дешёвые смартфоны, так и макбуки с топовыми конфигурациями.
Условие: мы должны быть уверены в том, что ваш зиродей действительно существует и работает. Если исследователь уже продавал свои эксплоиты, OPERATION ZERO помогает ему с устройствами без условий.
Условие: мы должны быть уверены в том, что ваш зиродей действительно существует и работает. Если исследователь уже продавал свои эксплоиты, OPERATION ZERO помогает ему с устройствами без условий.
👍9😁2🔥1
Вакансия Android Security Researcher
OPERATION ZERO ищет профессионального разработчика эксплоитов в команду по исследованию Android.
Обязанности:
• Выполнять задачи, ставящиеся перед командой, включая исследование ядра Android, реверс-инжиниринг компонентов с закрытым исходным кодом, отладку смартфонов, проверку имеющихся уязвимостей и proof-of-concepts на эксплуатируемость, написание рабочих эксплоитов, объединение эксплоитов в цепочки.
• Участвовать в процессе тестирования эксплоитов, модифицировать и обновлять их при выходе новых версий ПО.
• Предлагать команде свои идеи и принимать участие в обсуждениях по вопросам новых разработок и исследований.
Ключевые требования:
• Способность быстро обучаться, анализировать большие объемы разрозненной информации и синтезировать их в конкретное знание, владение системным мышлением.
• Умение работать и принимать решения в условиях ограниченной информации, отсутствие страха постановки гипотез, их проверки, отказа от нерабочих идей.
• Способность фокусироваться на задачах, требующих большого количества времени для их решения вплоть до нескольких месяцев. Способность сохранять продуктивность и не опускать руки, когда задача кажется невыполнимой.
Требования:
• Подтвержденный опыт написания эксплоитов для критических уязвимостей (удалённое исполнение кода, повышение привилегий) в ядре Android в течение последнего года.
• Понимание архитектуры и внутреннего устройства ядер Android и Linux.
• Знание актуальных на данный момент классов уязвимостей и защитных механизмов (mitigations).
• Владение техническими инструментами, такими как C/C++, ассемблер ARM, Java, отладчик Android, Ghidra, IDA Pro и т.п.
• Умение искать уязвимости в ПО и знание Kotlin и JavaScript будут вашим преимуществом.
• Английский язык на уровне чтения технической документации.
• Гражданство и проживание в России.
Мы предлагаем:
• Заработную плату от 450 т.р. до 900 т.р. в месяц в зависимости от вашей квалификации, а также премии за каждый разработанный эксплоит.
• Полностью удалённый формат работы и гибкий график.
• Оформление по ТК РФ.
• Профессиональное развитие и возможности карьерного роста в одной из самых технически сложных областей информационной безопасности.
Отправляйте ваши резюме по контактам, указанным на нашем сайте.
OPERATION ZERO ищет профессионального разработчика эксплоитов в команду по исследованию Android.
Обязанности:
• Выполнять задачи, ставящиеся перед командой, включая исследование ядра Android, реверс-инжиниринг компонентов с закрытым исходным кодом, отладку смартфонов, проверку имеющихся уязвимостей и proof-of-concepts на эксплуатируемость, написание рабочих эксплоитов, объединение эксплоитов в цепочки.
• Участвовать в процессе тестирования эксплоитов, модифицировать и обновлять их при выходе новых версий ПО.
• Предлагать команде свои идеи и принимать участие в обсуждениях по вопросам новых разработок и исследований.
Ключевые требования:
• Способность быстро обучаться, анализировать большие объемы разрозненной информации и синтезировать их в конкретное знание, владение системным мышлением.
• Умение работать и принимать решения в условиях ограниченной информации, отсутствие страха постановки гипотез, их проверки, отказа от нерабочих идей.
• Способность фокусироваться на задачах, требующих большого количества времени для их решения вплоть до нескольких месяцев. Способность сохранять продуктивность и не опускать руки, когда задача кажется невыполнимой.
Требования:
• Подтвержденный опыт написания эксплоитов для критических уязвимостей (удалённое исполнение кода, повышение привилегий) в ядре Android в течение последнего года.
• Понимание архитектуры и внутреннего устройства ядер Android и Linux.
• Знание актуальных на данный момент классов уязвимостей и защитных механизмов (mitigations).
• Владение техническими инструментами, такими как C/C++, ассемблер ARM, Java, отладчик Android, Ghidra, IDA Pro и т.п.
• Умение искать уязвимости в ПО и знание Kotlin и JavaScript будут вашим преимуществом.
• Английский язык на уровне чтения технической документации.
• Гражданство и проживание в России.
Мы предлагаем:
• Заработную плату от 450 т.р. до 900 т.р. в месяц в зависимости от вашей квалификации, а также премии за каждый разработанный эксплоит.
• Полностью удалённый формат работы и гибкий график.
• Оформление по ТК РФ.
• Профессиональное развитие и возможности карьерного роста в одной из самых технически сложных областей информационной безопасности.
Отправляйте ваши резюме по контактам, указанным на нашем сайте.
🔥3❤2🤯2👍1
Вакансия Browser Security Researcher
OPERATION ZERO ищет профессионального разработчика эксплоитов в команду по исследованию браузеров.
Обязанности:
• Выполнять задачи по исследованию безопасности одного из популярных браузеров, проверять имеющиеся уязвимости и proof-of-concepts на эксплуатируемость, писать рабочие эксплоиты, объединять эксплоиты в цепочки.
• Участвовать в процессе тестирования готовых эксплоитов, модифицировать и обновлять их при выходе новых версий ПО.
• Предлагать команде свои идеи и участвовать в обсуждениях по вопросам новых разработок и исследований.
Ключевые требования:
• Способность быстро обучаться, анализировать большие объемы разрозненной информации и синтезировать их в конкретное знание, владение системным мышлением.
• Умение работать и принимать решения в условиях ограниченной информации, отсутствие страха постановки гипотез, их проверки, отказа от нерабочих идей.
• Способность фокусироваться на задачах, требующих большого количества времени для их решения вплоть до нескольких месяцев. Способность сохранять продуктивность и не опускать руки, когда задача кажется невыполнимой.
Требования:
• Подтвержденный опыт написания эксплоитов для критических уязвимостей (удалённое исполнение кода, выход из песочницы, обход защитных механизмов) в одном из популярных браузеров (Chrome, Safari, Firefox, Samsung Internet, Edge) в течение последнего года.
• Понимание архитектуры современных браузеров, умение работать с одним из движков JavaScript (V8, WebKit, SpiderMonkey), JIT, DOM, WebAssembly, CSP, CORS.
• Знание актуальных на данный момент классов уязвимостей и защитных механизмов браузеров, таких как PAC, JITCage, V8 Sandbox.
• Владение техническими инструментами, такими как C/C++, JavaScript, WASM, GDB, LLDB, WinDbg.
• Будет вашим преимуществом: умение искать уязвимости в браузерах, знание языков Java и Objective-C, опыт эксплуатации WebGL и ANGLE, опыт работы с Frida, Valgrind, Angr, опубликованные исследования по эксплуатации браузеров.
• Английский язык на уровне чтения технической документации.
• Гражданство Российской Федерации.
Мы предлагаем:
• Заработную плату от 450 т.р. до 900 т.р. в месяц в зависимости от вашей квалификации, а также премии за каждый разработанный эксплоит.
• Полностью удалённый формат работы и гибкий график.
• Оформление по ТК РФ.
• Профессиональное развитие и возможности карьерного роста в одной из самых технически сложных областей информационной безопасности.
OPERATION ZERO ищет профессионального разработчика эксплоитов в команду по исследованию браузеров.
Обязанности:
• Выполнять задачи по исследованию безопасности одного из популярных браузеров, проверять имеющиеся уязвимости и proof-of-concepts на эксплуатируемость, писать рабочие эксплоиты, объединять эксплоиты в цепочки.
• Участвовать в процессе тестирования готовых эксплоитов, модифицировать и обновлять их при выходе новых версий ПО.
• Предлагать команде свои идеи и участвовать в обсуждениях по вопросам новых разработок и исследований.
Ключевые требования:
• Способность быстро обучаться, анализировать большие объемы разрозненной информации и синтезировать их в конкретное знание, владение системным мышлением.
• Умение работать и принимать решения в условиях ограниченной информации, отсутствие страха постановки гипотез, их проверки, отказа от нерабочих идей.
• Способность фокусироваться на задачах, требующих большого количества времени для их решения вплоть до нескольких месяцев. Способность сохранять продуктивность и не опускать руки, когда задача кажется невыполнимой.
Требования:
• Подтвержденный опыт написания эксплоитов для критических уязвимостей (удалённое исполнение кода, выход из песочницы, обход защитных механизмов) в одном из популярных браузеров (Chrome, Safari, Firefox, Samsung Internet, Edge) в течение последнего года.
• Понимание архитектуры современных браузеров, умение работать с одним из движков JavaScript (V8, WebKit, SpiderMonkey), JIT, DOM, WebAssembly, CSP, CORS.
• Знание актуальных на данный момент классов уязвимостей и защитных механизмов браузеров, таких как PAC, JITCage, V8 Sandbox.
• Владение техническими инструментами, такими как C/C++, JavaScript, WASM, GDB, LLDB, WinDbg.
• Будет вашим преимуществом: умение искать уязвимости в браузерах, знание языков Java и Objective-C, опыт эксплуатации WebGL и ANGLE, опыт работы с Frida, Valgrind, Angr, опубликованные исследования по эксплуатации браузеров.
• Английский язык на уровне чтения технической документации.
• Гражданство Российской Федерации.
Мы предлагаем:
• Заработную плату от 450 т.р. до 900 т.р. в месяц в зависимости от вашей квалификации, а также премии за каждый разработанный эксплоит.
• Полностью удалённый формат работы и гибкий график.
• Оформление по ТК РФ.
• Профессиональное развитие и возможности карьерного роста в одной из самых технически сложных областей информационной безопасности.
👏4🤯1
Вакансия Windows Security Researcher
Мы ищем специалистов уровня Senior с большим опытом реверс-инжиниринга ядра Windows и написания рабочих эксплоитов. Условия такие же, как и в предыдущих вакансиях, поэтому приводим лишь требования к соискателям.
Требования:
• Подтвержденный опыт написания эксплоитов или поиска критических уязвимостей (удалённое исполнение кода, повышение привилегий, выход из песочницы, обход защитных механизмов — RCE, LPE, SBX, mitigation bypasses) в Windows.
• Понимание архитектуры и внутреннего устройства ядра Windows, механизмов взаимодействия режима пользователя с режимом ядра, опыт исследования недокументированных компонентов.
• Опыт написания драйверов режима ядра.
• Знание актуальных на данный момент классов уязвимостей и защитных механизмов (mitigations).
• Владение техническими инструментами, такими как C/C++, ассемблер x86, WinDbg, x64dbg, HyperDbg, Ghidra, IDA Pro, WinAFL и т.п.
• Будет вашим преимуществом: опыт работы с сетевым стеком и службами (TCP/IP, RDP, SMB, HTTP и т.п.), опыт эксплуатации RCE в ядре (EternalBlue, BlueKeep, EvilESP и пр.), опыт исследования Hyper-V, UEFI, SMM, Intel ME, PatchGuard, руткитов и буткитов.
• Английский язык на уровне чтения технической документации.
• Гражданство Российской Федерации.
Присылайте ваши резюме по контактам, указанным на сайте: https://opzero.ru/contact/
Мы ищем специалистов уровня Senior с большим опытом реверс-инжиниринга ядра Windows и написания рабочих эксплоитов. Условия такие же, как и в предыдущих вакансиях, поэтому приводим лишь требования к соискателям.
Требования:
• Подтвержденный опыт написания эксплоитов или поиска критических уязвимостей (удалённое исполнение кода, повышение привилегий, выход из песочницы, обход защитных механизмов — RCE, LPE, SBX, mitigation bypasses) в Windows.
• Понимание архитектуры и внутреннего устройства ядра Windows, механизмов взаимодействия режима пользователя с режимом ядра, опыт исследования недокументированных компонентов.
• Опыт написания драйверов режима ядра.
• Знание актуальных на данный момент классов уязвимостей и защитных механизмов (mitigations).
• Владение техническими инструментами, такими как C/C++, ассемблер x86, WinDbg, x64dbg, HyperDbg, Ghidra, IDA Pro, WinAFL и т.п.
• Будет вашим преимуществом: опыт работы с сетевым стеком и службами (TCP/IP, RDP, SMB, HTTP и т.п.), опыт эксплуатации RCE в ядре (EternalBlue, BlueKeep, EvilESP и пр.), опыт исследования Hyper-V, UEFI, SMM, Intel ME, PatchGuard, руткитов и буткитов.
• Английский язык на уровне чтения технической документации.
• Гражданство Российской Федерации.
Присылайте ваши резюме по контактам, указанным на сайте: https://opzero.ru/contact/
🔥4❤1
Ищем:
— Safari SBX для iOS — до $350,000
— Chrome RCE для Android — до $350,000
— Chrome RCE+SBX для Windows — до $700,000
Отправляйте ваши заявки через форму: https://opzero.ru/submit/
— Safari SBX для iOS — до $350,000
— Chrome RCE для Android — до $350,000
— Chrome RCE+SBX для Windows — до $700,000
Отправляйте ваши заявки через форму: https://opzero.ru/submit/
Operation Zero RU
Operation Zero — Предложить ваш зиродей-эксплоит
Мы будем рады рассмотреть к покупке ваши зиродей-эксплоиты. Пожалуйста, обратите внимание на то, что мы покупаем только публично неизвестные полностью функциональные зиродей-эксплоиты, не требующие доработки, имеющие достаточную стабильность и работающие…
👍1
Мы ищем:
— Telegram 1-click RCE — до $500,000
— Telegram 0-click RCE — до $1,500,000
— Telegram full chain — до $4,000,000
В сферу интересов входят эксплоиты для Android, iOS, Windows. Цены зависят от ограничений зиродеев, а также от получаемых привилегий. Отправляйте ваши заявки: https://opzero.ru/submit/
— Telegram 1-click RCE — до $500,000
— Telegram 0-click RCE — до $1,500,000
— Telegram full chain — до $4,000,000
В сферу интересов входят эксплоиты для Android, iOS, Windows. Цены зависят от ограничений зиродеев, а также от получаемых привилегий. Отправляйте ваши заявки: https://opzero.ru/submit/
Operation Zero RU
Operation Zero — Предложить ваш зиродей-эксплоит
Мы будем рады рассмотреть к покупке ваши зиродей-эксплоиты. Пожалуйста, обратите внимание на то, что мы покупаем только публично неизвестные полностью функциональные зиродей-эксплоиты, не требующие доработки, имеющие достаточную стабильность и работающие…
🔥8👀2👍1😁1🤡1
Вакансия: разработчик ядра iOS
Мы ищем разработчика для создания и поддержки программных средств, предназначенных для интеграции с ядром iOS. Будет необходимо разрабатывать ПО режима ядра, выполнять реверс-инжиниринг iOS, проводить отладку смартфонов iPhone, изучать и документировать внутреннее устройство подсистем iOS, их алгоритмы и структуры данных, вносить изменения в двоичные коды ядра, взаимодействовать с периферийными устройствами.
Требования:
• Опыт разработки кода, выполняющегося в режиме ядра iOS.
• Понимание архитектуры и внутреннего устройства XNU: Mach, BSD, IOKit, threading, scheduling, memory management, IPC, kernel extensions (kext), kernel modules, DriverKit.
• Владение языками программирования и инструментами: ассемблер ARM и AArch64, C, C++, Objective-C, IDA Pro, Ghidra, Hopper, LLDB, lldbinit, Frida, Clang/LLVM, Xcode.
• Опыт отладки устройств iPhone и MacBook: JTAG, ktrace, sysdiagnose; умение разбирать crash dumps и kernel panics и выявлять причину ошибки.
• Опыт изучения и использования на практике джейлбрейков checkra1n, unc0ver и т.п.
• Знание современных механизмов защиты iOS: KPP, KTRR, PAC, PPL, SPTM, SEP, code signing, AMFI, keychain и т.п.
• Будет вашим преимуществом: опыт написания драйверов режима ядра для macOS, опыт поиска и/или эксплуатации уязвимостей, знание языка Swift.
• Английский язык на уровне чтения технической документации.
• Гражданство Российской Федерации.
Полный текст вакансии вы можете найти на нашем сайте: https://opzero.ru/vacancies
Мы ищем разработчика для создания и поддержки программных средств, предназначенных для интеграции с ядром iOS. Будет необходимо разрабатывать ПО режима ядра, выполнять реверс-инжиниринг iOS, проводить отладку смартфонов iPhone, изучать и документировать внутреннее устройство подсистем iOS, их алгоритмы и структуры данных, вносить изменения в двоичные коды ядра, взаимодействовать с периферийными устройствами.
Требования:
• Опыт разработки кода, выполняющегося в режиме ядра iOS.
• Понимание архитектуры и внутреннего устройства XNU: Mach, BSD, IOKit, threading, scheduling, memory management, IPC, kernel extensions (kext), kernel modules, DriverKit.
• Владение языками программирования и инструментами: ассемблер ARM и AArch64, C, C++, Objective-C, IDA Pro, Ghidra, Hopper, LLDB, lldbinit, Frida, Clang/LLVM, Xcode.
• Опыт отладки устройств iPhone и MacBook: JTAG, ktrace, sysdiagnose; умение разбирать crash dumps и kernel panics и выявлять причину ошибки.
• Опыт изучения и использования на практике джейлбрейков checkra1n, unc0ver и т.п.
• Знание современных механизмов защиты iOS: KPP, KTRR, PAC, PPL, SPTM, SEP, code signing, AMFI, keychain и т.п.
• Будет вашим преимуществом: опыт написания драйверов режима ядра для macOS, опыт поиска и/или эксплуатации уязвимостей, знание языка Swift.
• Английский язык на уровне чтения технической документации.
• Гражданство Российской Федерации.
Полный текст вакансии вы можете найти на нашем сайте: https://opzero.ru/vacancies
🔥5👍1🤡1