Forwarded from MEPhI CTF (Pavel Blinnikov)
Кейс, когда пришёл за одним (интерналсами Hyper-V), а остался из-за другого (очень плотного доклада по пывну userspace Windows).
Было не очень очевидно, но в MSRC работают по-настоящему серьёзные ребята.
https://www.youtube.com/watch?v=50xxJEODO3M
Было не очень очевидно, но в MSRC работают по-настоящему серьёзные ребята.
https://www.youtube.com/watch?v=50xxJEODO3M
YouTube
Exploiting the Hyper-V IDE Emulator to Escape the Virtual Machine
In this talk, I'll examine a powerful vulnerability in Hyper-V's emulated storage component that was reported through the Hyper-V bug bounty. Then, I'll demonstrate how I exploited this vulnerability on Windows Server 2012R2.
By Joe Bialek
Full Abstract:…
By Joe Bialek
Full Abstract:…
❤🔥2
Forwarded from Linux Kernel Security (Alexander Popov)
Singularity: Deep Dive into a Modern Stealth Linux Kernel Rootkit
MatheuZSec published a detailed article about Singularity — a loadable kernel module rootkit developed for 6.x Linux kernels. The rootkit uses ftrace for hooking syscalls and hiding itself.
MatheuZSec published a detailed article about Singularity — a loadable kernel module rootkit developed for 6.x Linux kernels. The rootkit uses ftrace for hooking syscalls and hiding itself.
blog.kyntra.io
Singularity: Deep Dive into a Modern Stealth Linux Kernel Rootkit – Kyntra Blog
Deep dive into a modern stealth Linux kernel rootkit with advanced evasion and persistence techniques
❤🔥3
Forwarded from MEPhI CTF (Pavel Blinnikov)
Работа от господ из University of Tokyo о фаззинге nested виртуализации, вышедшая неделю назад
Исследователи написали новый фаззер NecoFuzz и нашли 6 новых уязвимостей: в KVM, VirtualBox и Xen. Что круто, господа не использовали готовый фаззинг-бэкэнд для гипервизоров (Morphuzz, HyperPill, Truman, kAFL/hAFL и т.д.), а реализовали NecoFuzz на основе базированного AFL++.
Во время подготовки доклада на OFFZONE 2025 я задумывался что бы ещё такого интересного можно придумать в фаззинге гипервизоров (казалось, что EPFL и KAIST уже придумали всё, что можно). Оказывается придумать можно и это радует :)
https://arxiv.org/pdf/2512.08858v1
Исследователи написали новый фаззер NecoFuzz и нашли 6 новых уязвимостей: в KVM, VirtualBox и Xen. Что круто, господа не использовали готовый фаззинг-бэкэнд для гипервизоров (Morphuzz, HyperPill, Truman, kAFL/hAFL и т.д.), а реализовали NecoFuzz на основе базированного AFL++.
Во время подготовки доклада на OFFZONE 2025 я задумывался что бы ещё такого интересного можно придумать в фаззинге гипервизоров (казалось, что EPFL и KAIST уже придумали всё, что можно). Оказывается придумать можно и это радует :)
https://arxiv.org/pdf/2512.08858v1
1❤4❤🔥2🐳1
Forwarded from MEPhI CTF (Pavel Blinnikov)
Работа, которую должны обсуждать, кажется, все
Господа из Vrije Universiteit Amsterdam и University of Birmingham показали, что transient/speculative execution атаки на процессоры возможны в двух крупнейших современных клаудах: Amazon Cloud и Google Compute Engine.
С помощью модификации одной из первых атак на spec execution 2018 года L1TF (исследователи назвали свой вариант L1TF Reloaded) и использования гаджетов Half-Spectre господа получили guest-to-host physical arbitrary read, затем прошлись по списку task_struct в хостовом ядре, нашли другую виртуалку и вычитали оттуда TLS ключ nginx :)
Исследователи получили баунти от Google в размере 150к$. А вам мы предлагаем задуматься: насколько хорошо всё с защитой от атак на CPU в других облаках, менее крупных и популярных чем Amazon и GCE?
PoC видосик
Ссылка на научную работу
Ссылка на райтап от Google
Господа из Vrije Universiteit Amsterdam и University of Birmingham показали, что transient/speculative execution атаки на процессоры возможны в двух крупнейших современных клаудах: Amazon Cloud и Google Compute Engine.
С помощью модификации одной из первых атак на spec execution 2018 года L1TF (исследователи назвали свой вариант L1TF Reloaded) и использования гаджетов Half-Spectre господа получили guest-to-host physical arbitrary read, затем прошлись по списку task_struct в хостовом ядре, нашли другую виртуалку и вычитали оттуда TLS ключ nginx :)
Исследователи получили баунти от Google в размере 150к$. А вам мы предлагаем задуматься: насколько хорошо всё с защитой от атак на CPU в других облаках, менее крупных и популярных чем Amazon и GCE?
PoC видосик
Ссылка на научную работу
Ссылка на райтап от Google
❤🔥4🐳2❤1
Forwarded from Sec Note
Analyzing Avast AV: Kernel Hooking and Driver Reverse Engineering
👾Presentation Video
Blog:
https://binary-win.github.io/2025/12/27/AVAST-Kernel-Hooks-and-AV-ANALYSIS.html
👾Presentation Video
Blog:
https://binary-win.github.io/2025/12/27/AVAST-Kernel-Hooks-and-AV-ANALYSIS.html
❤6❤🔥3🐳1
Forwarded from Sec Note
Analyzing CVE‑2025‑0287: From IOCTL Entry to Arbitrary Kernel Memory Write … in driver biontdrv.sys
By meisameb
By meisameb
❤5❤🔥1🐳1