Positive Labs – Telegram
Channel created
🙃😀😝😇🥲 😗🥸🤣😄🥲🙂😉🥰😘🥲 😄 😅😁3️⃣2️⃣

🔗 Эксперту из нашей команды удалось найти три уязвимости, позволяющие обойти механизмы защиты от считывания (readout protection) прошивки микроконтроллеров GigaDevice GD32, которые все чаще используются как альтернатива STM32.

🔑 Для исследования были взяты 11 чипов из семейств GD32F1x0, GD32F3x0, GD32F4xx, GD32L23x, GD32E23x, GD32E50x, GD32C10x, GD32E10x, GD32F20x, GD32F30x и GD32F403, которые устанавливаются в зарядные станции, автомобильные двигатели, аккумуляторы, системы доступа в помещение и другие устройства. Нам удалось подтвердить возможность извлечения прошивки каждого из них.

☑️ Мы уже уведомили вендора об угрозе в рамках политики ответственного разглашения и немного позднее сможем поделиться с вами техническими подробностями. Следите за обновлениями!
Please open Telegram to view this post
VIEW IN TELEGRAM
😎22🔥16👍13
😋😁 😄😀🧐😁 😗😄🤣😆 🟰
😁😍😀 😀😛😛😀😄😉 💓

🛫 Производители снова гонятся за СКОРОСТЬЮ и забывают про безопасность

🔥 Исследователи из нашей команды первыми подтвердили возможность проведения DaMAgeCard-атаки на ноутбуки и портативные игровые консоли, оснащенные высокоскоростными SD-картридерами.

🌳 DaMAgeCard — это новый вид старой-доброй DMA-атаки, в которой для получения доступа к PCIe-шине используется разъем SD Express. Наличие такого разъема позволяет пользователю загружать файлы с SD-карты с большой СКОРОСТЬЮ, а потенциальному злоумышленнику атаковать устройство без его разборки.

📕 Подробнее о том, как устроена атака, какие устройства уязвимы, и почему IOMMU - не панацея, читайте в нашей статье на Хабре.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍97👀2
🧐😅😂3️⃣ 😄 🥸😃😘🥸3️⃣6️⃣0️⃣

🎮 Один из наших исследователей имеет очень интересное хобби — в свободное от работы время он занимается исследованиями безопасности игровых консолей, о которых пишет в серии статей на Хабре.

📕 В свежей статье вы узнаете историю появления самого популярного метода модификации XBOX 360 в наши дни — RGH3.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👾7👍63
😗🥸🤣😄🥲🙂😉🥰😘🥲 😅😁3️⃣2️⃣

🔖 Как и обещали, делимся техническими подробностями о найденных уязвимостях!

В новой статье на Хабре вы узнаете:
откуда взялись сразу три уязвимости и как они связаны между собой;
подробное описание каждой из найденных уязвимостей;
в чем заключаются различия между семействами микроконтроллеров, и как они влияют на эксплуатацию уязвимостей;
причем здесь гонки, и как они связаны с отладочным интерфейсом;
как можно найти кристалл флеш-памяти внутри микроконтроллера с помощью рентгена.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18🍓5👍3👾1
Channel photo updated
🔣  BADGE FROM SCRATCH  🔡

🔖  У нас вышла новая статья на Хабре! На этот раз в ней не будет сложных технических подробностей наших исследований, зато будет увлекательный рассказ об истории создания интерактивного бейджа PHDays Badge.

Из статьи вы узнаете:
➡️ как родилась идея создания бейджа;
➡️ как выглядели первые концепт-арты;
➡️ как нам удалось сделать экран бейджа таким пиксельным;
➡️ почему динамик есть, а звука нет;
➡️ как мы героически решили все проблемы, которые сами же и создали при разработке и производстве.

🔗 Кстати, исходный код прошивки бейджа мы выложили в Open Source!

🎁 А еще к предстоящему PHDays Fest 2025 мы уже готовим новую версию бейджа, но об этом позже, следите за новостями!
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥1813👍8
Chip'olino libero: La cipolla open-source

☑️ Мы давно хотели и, наконец, делаем. Выкладываем в open-source Chip’olino — платформу для исследования и проведения Fault Injection атак.

🌳 В репозитории на GitHub уже доступна часть инструмента с поддержкой микроконтроллеров, атаки на которые были опубликованы ранее. Для каждого из них выложены подробные разборы атак по питанию со всеми необходимыми для повторения данными.

🔗 Кроме того, в репозитории вы найдете множество скриптов для взаимодействия с некоторыми микроконтроллерами до и после проведения атак. В некоторых случаях есть даже поддержка «раскирпичивания».

📆 До лета репозиторий ждут серьезные обновления. Следите за новостями!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23🐳10👍83
Media is too big
VIEW IN TELEGRAM
😃😀😁😅😆 2️⃣0️⃣2️⃣5️⃣

🚀 Представляем PHDays Badge 2025

☑️ Новые функции и дизайн
☑️ Дополнительные возможности кастомизации
☑️ Улучшенные характеристики и эргономика

📹 Все подробности — уже в новом видео. Нажимайте и смотрите прямо сейчас!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥33👍7🆒3😎3👾21🍓1🗿1
😎 Врываемся на OFFZONE 2025!

🎤 В этом году мы подготовили сразу три крутых доклада, с которыми выступим 22 августа на главной сцене OFFZONE 2025:

1️⃣1️⃣:0️⃣0️⃣ Как выпасть из окна, или Всё, что вы хотели знать про IOMMU в Windows
Александр Занегин и Юрий Мищенко расскажут про DMA-атаки на современные системы: как новые стандарты в индустрии возрождают старые методы, и как простая проверка на «а вдруг заработает» обернулась созданием нового аппаратного инструмента и серьезным анализом подсистемы virtualization-based security.

1️⃣2️⃣:0️⃣0️⃣ Bootrom Busted: Renesas MCU inside
Дмитрий Верещак (более известный как Ёжик Пых) и Юрий Васин (автор проекта Chip’olino) расскажут, как нашли несколько уязвимостей и успешно атаковали c помощью glitch-атак. Это позволило получать прошивки из самых популярных automotive-микроконтроллеров Renesas RH850 даже со всеми установленными степенями защиты. Также в докладе будет рассказано, как удалось провести glitch-атаку и извлечь часть кода bootrom, анализ которого позволил в последствии извлечь весь bootrom целиком.

1️⃣7️⃣:0️⃣0️⃣ «Слушай и бей» — взламываем устройства с помощью осциллографа и транзистора
Алексей Шалпегин расскажет о новых приёмах к side‑channel атакам на современные защищенные микроконтроллеры и о том, как быть, если прошивка не читается, но очень хочется её заполучить. Кроме того, в докладе будут раскрыты новые уязвимости для нескольких чипов из серии ESP32, обнаруженные в процессе исследования.

🔥 Не пропустите — уникальная информация только на Main Track 22 августа!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥108❤‍🔥2👍2🤩1🐳1
🚩 Нашли уязвимости в сетевых адаптерах Broadcom

🪲 Эксперт Positive Labs выявил две уязвимости в прошивке сетевых адаптеров Broadcom, применяющихся в серверах и дата-центрах по всему миру. Ошибки содержались в версии 231.1.162.1 прошивки адаптеров семейства NetXtreme-E.

💀 Найденные уязвимости были зарегистрированы как:
🪲PT-2025-17 (CVE-2025-56548 / BDU:2025-01796) — 4.6 по CVSS 4.0
🪲PT-2025-19 (CVE-2025-56547 / BDU:2025-01825) — 8.2 по CVSS 4.0
Самая серьезная из уязвимостей имеет два вектора эксплуатации. Один из них мог привести к атаке класса VM Escape — выходу за пределы виртуальной машины и полному захвату всех систем на сервере. Второй вектор эксплуатации позволял реализовать DoS сетевого адаптера.

👑 Broadcom поблагодарила нашего эксперта и включила его в свой зал славы. Пользователям потенциально уязвимых устройств из семейства Broadcom NetXtreme-E мы рекомендуем как можно скорее установить обновления прошивки и включить все доступные опции безопасности в настройках сетевых адаптеров.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍8🤯41
microSD < SD < MegaSD

🖥 Представляем MegaSD — новый адаптер для атак DaMAgeCard, который также позволяет подключать NVME SSD вместо microSD/SD Express.

🔡 В свежей статье на хабре мы рассказываем:
➡️зачем нам понадобился новый адаптер;
➡️почему аппаратная реализация лучше программной эмуляции SD Express;
➡️какие возможности это открывает на практике и какие несет ограничения.

👾 Кроме того, gerber-файлы и схемотехника адаптера уже на GitHub — все желающие могут изучить нашу реализацию и использовать ее в своих экспериментах.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥974👍1
📸 CALL FOR PAPERS 2026

Новогодние каникулы — отличное время, чтобы отдохнуть и подать заявку на выступление с докладом на нашем треке на PHDays Fest 2026, который пройдет в Москве с 28 по 30 мая.

От Вас доклад на тему из следующих областей:
➡️исследование устройств и их компонентов, реверс-инжиниринг;
➡️передовые способы атак: fault injection, атаки по сторонним каналам и т.п.;
➡️безопасность в автомобильной индустрии, IoT, smart- и connected-решений;
➡️защита функций безопасности и атаки на них: trusted execution environment (TEE), hardware root of trust (HRoT), secure and encrypted boot;
➡️безопасная разработка устройств на всех уровнях: hardware, firmware, software.

От нас:
основная сцена с лучшими докладчиками;
набор мерча;
билет на фестиваль для вас и еще двух человек;
билет в обе стороны и гостиница на три ночи, если вы из другого города или страны.

🔡 Переходите на страницу CFP, выбирайте трек Hardware & Firmware Security, заполняйте и отправляйте ваши заявки до 9 марта!
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥7👌21🫡1