Security Analysis – Telegram
Security Analysis
11.5K subscribers
344 photos
50 videos
36 files
885 links
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
Download Telegram
Reverse Engineering My Home Security System: Decompiling Firmware Updates


Conclusion:
Starting from a software update, and some critical thinking, I was able to decompile the firmware update for my Honeywell Tuxedo. As a result, I have access to the proprietary binaries, and additional components that make up the device. My next two approaches are:

1. Reverse engineer the binaries in an attempt to discovery exploitable vulnerabilities, and learn more about the device.
2. Set up a test environment to execute the binaries so I can actively identify the attack surface, fuzz where possible, and really dig into it.

https://markclayton.github.io/reverse-engineering-my-home-security-system-decompiling-firmware-updates.html
#Hardware #Electronic #Reverse_Engineering #Article
@securation
👍2
⭕️ سالهای زیادی است که پروسسورهای جدید یک هسته کوچک مستقل، برای مدیریت ارتباطات و حافظه و تقسیم کار بین هسته‌های اصلی پروسسور دارند. در پروسسورهای اینتل روی این هسته مستقل سیستم عامل Minix اجرا میشود.

یکی از راههای هک کردن پروسسورهای جدید باز کردن درب پشتی از طریق این هسته است. به احتمال قوی در پروژه Talpiot اسرائیل هم از همین راه پروسسورهای اینتل قابل نفوذ شده‌اند.

راهی برای جلوگیری از نفوذ در سیستم‌های مبتنی بر این پروسسورهای جدید نمیتوان یافت. هر کسی که از نحوه استفاده از این درب پشتی اطلاع دارد هر زمانی که بخواهد میتواند در هر کامپیوتر یا سرور جدید نفوذ کرده؛ و کنترل هر سرویس کامپیوتر را به دست بگیرد.

⭕️ نکته قابل توجه این هست در ایران مسئولین وقتی اسم وسیله ی ساخت اسرائیل میاد میگن این ممنوع هست و باید استفاده نشه.
باید این رو به مسئولین گفت اگه راست میگید کامپیوتر و لپ تاپ و هرچیزی که دارید رو بذارید کنار چون همشون یک قطعه ساخت اسرائیل دارند.

https://www.zdnet.com/article/minix-intels-hidden-in-chip-operating-system/
#intel #CPU
@securation
👍7👎2
⭕️ تحلیل آسیب پذیری جدیدی با شناسه : CVE-2022-21703 در گرافانا کشف شده را در لینک زیر بخونید.

نکته : اون شرکتی که گرافانا رو رنگ کرده بود بجای محصول بومی قالب کرده بود توی دولتی ها الان آپدیت کرده این آسیب پذیری ها رو ؟‌:)))

https://jub0bs.com/posts/2022-02-08-cve-2022-21703-writeup/
#grafana #writeup
👍6😁2
Burpsuite vs ZAP

#cybersecurity #BugBounty
👍5
Zero-Click #PoC Trigger for CVE-2021-1965 (Qualcomm SnapDragon WiFi Driver #RCE)

https://github.com/parsdefense/CVE-2021-1965/blob/main/CVE-2021-1965-poc.c

https://source.codeaurora.org/quic/qsdk/platform/vendor/qcom-opensource/wlan/qca-wifi-host-cmn/commit/?id=a426e5e1668fff3dfe8bde777a9340cbc129f8df
#exploit #Qualcomm #snapdragon
@securation