HackTools
HackTools — это универсальное браузерное расширение, облегчающее тесты на проникновение веб-приложений.
Оно включает в себя шпаргалки, а также все инструменты, используемые во время тестирования, такие как полезная нагрузка XSS, обратные оболочки и многое другое.
С расширением вам больше не нужно искать полезные данные на разных веб-сайтах или в локальном хранилище, большинство инструментов доступны в один клик.
▫️Генератор динамической обратной оболочки (PHP, Bash, Ruby, Python, Perl, Netcat)
▫️Shell Spawning (TTY Shell Spawning)
▫️Полезные нагрузки XSS
▫️Основные полезные нагрузки SQLi
▫️Полезные нагрузки включения локальных файлов (LFI)
▫️Кодирование данных
▫️Замаскированные файлы или информация
▫️Генератор хэшей (MD5, SHA1, SHA256, SHA512, SM3)
▫️Полезные команды GNU/Linux (переадресация портов, SUID)
▫️Поисковая система CVE
▫️Различные методы эксфильтрации данных и загрузки с удаленной машины
и многое другое...
https://github.com/LasCC/Hack-Tools
📲 Мы в MAX
👉@thehaking
HackTools — это универсальное браузерное расширение, облегчающее тесты на проникновение веб-приложений.
Оно включает в себя шпаргалки, а также все инструменты, используемые во время тестирования, такие как полезная нагрузка XSS, обратные оболочки и многое другое.
С расширением вам больше не нужно искать полезные данные на разных веб-сайтах или в локальном хранилище, большинство инструментов доступны в один клик.
▫️Генератор динамической обратной оболочки (PHP, Bash, Ruby, Python, Perl, Netcat)
▫️Shell Spawning (TTY Shell Spawning)
▫️Полезные нагрузки XSS
▫️Основные полезные нагрузки SQLi
▫️Полезные нагрузки включения локальных файлов (LFI)
▫️Кодирование данных
▫️Замаскированные файлы или информация
▫️Генератор хэшей (MD5, SHA1, SHA256, SHA512, SM3)
▫️Полезные команды GNU/Linux (переадресация портов, SUID)
▫️Поисковая система CVE
▫️Различные методы эксфильтрации данных и загрузки с удаленной машины
и многое другое...
https://github.com/LasCC/Hack-Tools
👉@thehaking
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤3
🔵 Paint it Blue: уязвимость в Bluetooth - серьёзный вызов безопасности
▪️ Исследователи Synacktiv обнаружили критический баг Fluoride (Bluetooth-стек Android): CVE-2023-40129 - integer underflow в протоколе GATT.
▪️ Без какого-либо взаимодействия с пользователем можно вызвать heap-overflow (~64 КБ), что даёт шанс получить контроль над Bluetooth-демоном.
▪️ Авторы показали рабочий эксплоит, обошедший защиту allocator’ов (Scudo и Jemalloc) - значит, атака реальна.
▪️ Вывод: Bluetooth - опасная «точка входа». Если телефон уязвим - лучше отключить Bluetooth, пока нет патча.
Диаграмма выше иллюстрирует стек Bluetooth. Он разделён на две основные части: стек контроллера располагается в Bluetooth-чипе, тогда как стек хоста реализован операционной системой. Интерфейс Host Controller Interface (HCI) обеспечивает взаимодействие между этими двумя компонентами.
Контроллер в основном управляет физическими и логическими транспортами. Наш эксплойт опирается на ACL — асинхронный транспорт, который передаёт дата-кадры. На Android стек хоста, называемый Fluoride, работает в userland в виде демона.
После установления ACL-соединения могут инициироваться соединения L2CAP (Logical Link Control and Adaptation Protocol) для доступа к различным Bluetooth-сервисам (BNEP, HID, AVCTP и т. д.), предоставляющим хорошо известные возможности, такие как совместное использование сети, потоковая передача видео и т. п. Каждый сервис идентифицируется уникальным Protocol Service Multiplexer (PSM).
https://www.synacktiv.com/en/publications/paint-it-blue-attacking-the-bluetooth-stack
📲 Мы в MAX
👉@thehaking
▪️ Исследователи Synacktiv обнаружили критический баг Fluoride (Bluetooth-стек Android): CVE-2023-40129 - integer underflow в протоколе GATT.
▪️ Без какого-либо взаимодействия с пользователем можно вызвать heap-overflow (~64 КБ), что даёт шанс получить контроль над Bluetooth-демоном.
▪️ Авторы показали рабочий эксплоит, обошедший защиту allocator’ов (Scudo и Jemalloc) - значит, атака реальна.
▪️ Вывод: Bluetooth - опасная «точка входа». Если телефон уязвим - лучше отключить Bluetooth, пока нет патча.
Диаграмма выше иллюстрирует стек Bluetooth. Он разделён на две основные части: стек контроллера располагается в Bluetooth-чипе, тогда как стек хоста реализован операционной системой. Интерфейс Host Controller Interface (HCI) обеспечивает взаимодействие между этими двумя компонентами.
Контроллер в основном управляет физическими и логическими транспортами. Наш эксплойт опирается на ACL — асинхронный транспорт, который передаёт дата-кадры. На Android стек хоста, называемый Fluoride, работает в userland в виде демона.
После установления ACL-соединения могут инициироваться соединения L2CAP (Logical Link Control and Adaptation Protocol) для доступа к различным Bluetooth-сервисам (BNEP, HID, AVCTP и т. д.), предоставляющим хорошо известные возможности, такие как совместное использование сети, потоковая передача видео и т. п. Каждый сервис идентифицируется уникальным Protocol Service Multiplexer (PSM).
https://www.synacktiv.com/en/publications/paint-it-blue-attacking-the-bluetooth-stack
👉@thehaking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2
ASM теперь управляемый, а F6 — первые, кто это делает
На вебинаре 16 декабря Центр кибербезопасности F6 расскажет о новом тренде российского рынка ИБ — мониторинге угроз внешнего периметра.
Почему это важно?
55% инцидентов происходят из-за уязвимостей на внешнем периметре. Новые серверы, домены, API, удаленные рабочие места. Каждый из этих активов — новогодний подарок потенциальная точка входа для злоумышленника.
Подключайтесь к вебинару, чтобы узнать:
• Статистику по атакам через внешние активы
• Как F6 Managed ASM встраивается в экосистему MDR
• Разбор возможностей F6 Managed ASM
• Ключевые индикаторы и риски, которые мы выявляем
• Разбор реальных инцидентов из-за уязвимостей на периметре
• Условия запуска пилотного проекта
Зарегистрироваться на вебинар →
#реклама
О рекламодателе
На вебинаре 16 декабря Центр кибербезопасности F6 расскажет о новом тренде российского рынка ИБ — мониторинге угроз внешнего периметра.
Почему это важно?
55% инцидентов происходят из-за уязвимостей на внешнем периметре. Новые серверы, домены, API, удаленные рабочие места. Каждый из этих активов — новогодний подарок потенциальная точка входа для злоумышленника.
Подключайтесь к вебинару, чтобы узнать:
• Статистику по атакам через внешние активы
• Как F6 Managed ASM встраивается в экосистему MDR
• Разбор возможностей F6 Managed ASM
• Ключевые индикаторы и риски, которые мы выявляем
• Разбор реальных инцидентов из-за уязвимостей на периметре
• Условия запуска пилотного проекта
Зарегистрироваться на вебинар →
#реклама
О рекламодателе
❤3
Знали ли вы, что большинство современных паспортов на самом деле являются встроенными электронными устройствами, содержащими полноценную файловую систему, механизмы контроля доступа и поддержку нескольких криптографических протоколов?
Такие паспорта имеют небольшой символ, указывающий на электронный машиночитаемый проездной документ (eMRTD), который в цифровом виде хранит те же персональные данные, что и напечатанные в традиционных паспортных книжках, — во встроенной файловой системе.
Помимо того что в некоторых странах они позволяют путешественникам избежать общения с сотрудником пограничного контроля, эти документы используют криптографию для предотвращения несанкционированного чтения, перехвата данных, подделки и копирования.
https://blog.trailofbits.com/2025/10/31/the-cryptography-behind-electronic-passports/
👉@thehaking
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1
Media is too big
VIEW IN TELEGRAM
🚨 Киберполиция задержала преступников, похитивших более 200 млн рублей с помощью NFCGate-малвари! 🚨
Сотрудники МВД России пресекли деятельность межрегиональной преступной группы, которая подозревается в совершении более 600 эпизодов мошенничества в 78 регионах страны.
Среди задержанных - разработчик и главный администратор панели управления вредоносной программы, созданной на базе легитимного опенсорсного инструмента NFCGate.
💸 Как работала мошенническая схема?
1. Звонок жертве: Злоумышленники убеждали человека установить на свой смартфон специальный файл, замаскированный под официальное банковское приложение (распространялся через WhatsApp или Telegram).
2. "Авторизация": Пользователя просили поднести банковскую карту к тыльной стороне телефона и ввести PIN-код — якобы для входа в фейковое приложение.
3. Хищение: После этого у преступников появлялась техническая возможность снимать деньги в любом банкомате.
🛑 Итоги расследования:
- Предварительная сумма ущерба: превышает 200 млн рублей.
- Уголовное дело возбуждено по части 4 статьи 159 УК РФ (мошенничество в особо крупном размере).
- NFCGate - это изначально легитимное приложение для отладки NFC-протоколов, созданное студентами в 2015 году, которое мошенники приспособили для своих атак.
📲 Мы в MAX
👉@thehaking
Сотрудники МВД России пресекли деятельность межрегиональной преступной группы, которая подозревается в совершении более 600 эпизодов мошенничества в 78 регионах страны.
Среди задержанных - разработчик и главный администратор панели управления вредоносной программы, созданной на базе легитимного опенсорсного инструмента NFCGate.
💸 Как работала мошенническая схема?
1. Звонок жертве: Злоумышленники убеждали человека установить на свой смартфон специальный файл, замаскированный под официальное банковское приложение (распространялся через WhatsApp или Telegram).
2. "Авторизация": Пользователя просили поднести банковскую карту к тыльной стороне телефона и ввести PIN-код — якобы для входа в фейковое приложение.
3. Хищение: После этого у преступников появлялась техническая возможность снимать деньги в любом банкомате.
🛑 Итоги расследования:
- Предварительная сумма ущерба: превышает 200 млн рублей.
- Уголовное дело возбуждено по части 4 статьи 159 УК РФ (мошенничество в особо крупном размере).
- NFCGate - это изначально легитимное приложение для отладки NFC-протоколов, созданное студентами в 2015 году, которое мошенники приспособили для своих атак.
👉@thehaking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍3
🔥 Site Unseen: Перечисление и Атака на Сайты Active Directory 🔐
Сайты Active Directory — это функция, позволяющая оптимизировать производительность сети и использование пропускной способности во внутренних средах AD. Они обычно используются крупными, географически разрозненными организациями, работающими в нескольких странах или на континентах.
Сайты не привлекали большого внимания сообщества, занимающегося исследованиями наступательных векторов Active Directory, по сравнению с другими векторами атак, основанных на ACL. Цель этой статьи — продемонстрировать, что векторы атак, нацеленные на сайты Active Directory, не только существуют, но и могут привести к значительным сценариям повышения привилегий и компрометации домена (или доменов).
Мы опишем запрос на слияние (pull request), который мы отправили проекту BloodHound, чтобы перечислять пути атак, основанные на ACL сайтов, а также то, как эффективно эксплуатировать эти пути с помощью инструментов, которые мы недавно выпустили и которые связаны с векторами эксплойтов на основе GPO. Указанные сценарии компрометации могут позволить злоумышленникам повысить свои привилегии, а также перемещаться внутри леса Active Directory.
www.synacktiv.com/en/publications/site-unseen-enumerating-and-attacking-active-directory-sites
📲 Мы в MAX
👉@thehaking
Сайты Active Directory — это функция, позволяющая оптимизировать производительность сети и использование пропускной способности во внутренних средах AD. Они обычно используются крупными, географически разрозненными организациями, работающими в нескольких странах или на континентах.
Сайты не привлекали большого внимания сообщества, занимающегося исследованиями наступательных векторов Active Directory, по сравнению с другими векторами атак, основанных на ACL. Цель этой статьи — продемонстрировать, что векторы атак, нацеленные на сайты Active Directory, не только существуют, но и могут привести к значительным сценариям повышения привилегий и компрометации домена (или доменов).
Мы опишем запрос на слияние (pull request), который мы отправили проекту BloodHound, чтобы перечислять пути атак, основанные на ACL сайтов, а также то, как эффективно эксплуатировать эти пути с помощью инструментов, которые мы недавно выпустили и которые связаны с векторами эксплойтов на основе GPO. Указанные сценарии компрометации могут позволить злоумышленникам повысить свои привилегии, а также перемещаться внутри леса Active Directory.
www.synacktiv.com/en/publications/site-unseen-enumerating-and-attacking-active-directory-sites
👉@thehaking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍1
🖨 Pwn2Own 2025: Как взломать принтер Lexmark через Postnoscript
В статье описывается процесс поиска и эксплуатации уязвимостей в принтерах Lexmark для конкурса Pwn2Own 2025.
Автор обнаружил критическую ошибку переполнения буфера в обработчике шрифтов CFF, которая позволила получить примитивы для произвольного чтения и записи памяти. Для обхода современных механизмов защиты, таких как ASLR и PIE, исследователь использовал утечку указателей из стека операндов и цепочки ROP-гаджетов. Дополнительная уязвимость в операторе imagetiff обеспечила возможность выполнения произвольного кода с правами root. Несмотря на технический успех, компания выпустила обновление прошивки за неделю до соревнований, устранив найденные баги.
В материале также подчеркиваются сложности реверс-инжиниринга кастомных реализаций Postnoscript на 64-битных платформах.
https://boredpentester.com/pwn2own-2025-pwning-lexmarks-postnoscript-processor/
📲 Мы в MAX
👉@thehaking
В статье описывается процесс поиска и эксплуатации уязвимостей в принтерах Lexmark для конкурса Pwn2Own 2025.
Автор обнаружил критическую ошибку переполнения буфера в обработчике шрифтов CFF, которая позволила получить примитивы для произвольного чтения и записи памяти. Для обхода современных механизмов защиты, таких как ASLR и PIE, исследователь использовал утечку указателей из стека операндов и цепочки ROP-гаджетов. Дополнительная уязвимость в операторе imagetiff обеспечила возможность выполнения произвольного кода с правами root. Несмотря на технический успех, компания выпустила обновление прошивки за неделю до соревнований, устранив найденные баги.
В материале также подчеркиваются сложности реверс-инжиниринга кастомных реализаций Postnoscript на 64-битных платформах.
https://boredpentester.com/pwn2own-2025-pwning-lexmarks-postnoscript-processor/
👉@thehaking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1
Защищайте веб-приложения со скидкой 🔒
−10% на PT Cloud Application Firewall для новых клиентов до 31 января 2026 года
Обеспечить защиту бизнеса вовремя = спасти его.
На прошлой неделе миллионы сайтов на React и Next.js оказались под угрозой: критически опасная уязвимость (с оценкой 10 баллов по шкале CVSS) позволяла удаленно выполнить код и получить полный контроль над сервером. Патчей не было, эксплойтов — тоже. Но атаки уже шли.
Пока рынок ждал PoC, команда Positive Technologies разобрала сам механизм атаки — загрязнение прототипов и доступ к внутренним объектам Node.js.
Результат: клиенты PT Cloud AF получили защиту через несколько часов, автоматически, без ложных срабатываний и простоев.
📊 За первые 48 часов решение заблокировало более 10 000 вредоносных запросов — еще до появления публичных эксплойтов.
Клиенты спали спокойно, когда угроза была реальной, а патчей не было.
👉 Подключайтесь и зафиксируйте скидку 10% на продукт для защиты веб-приложений.
Акция действует для новых клиентов до 31 января.
Правила проведения акции
О продукте
−10% на PT Cloud Application Firewall для новых клиентов до 31 января 2026 года
Обеспечить защиту бизнеса вовремя = спасти его.
На прошлой неделе миллионы сайтов на React и Next.js оказались под угрозой: критически опасная уязвимость (с оценкой 10 баллов по шкале CVSS) позволяла удаленно выполнить код и получить полный контроль над сервером. Патчей не было, эксплойтов — тоже. Но атаки уже шли.
Пока рынок ждал PoC, команда Positive Technologies разобрала сам механизм атаки — загрязнение прототипов и доступ к внутренним объектам Node.js.
Результат: клиенты PT Cloud AF получили защиту через несколько часов, автоматически, без ложных срабатываний и простоев.
📊 За первые 48 часов решение заблокировало более 10 000 вредоносных запросов — еще до появления публичных эксплойтов.
Клиенты спали спокойно, когда угроза была реальной, а патчей не было.
👉 Подключайтесь и зафиксируйте скидку 10% на продукт для защиты веб-приложений.
Акция действует для новых клиентов до 31 января.
Правила проведения акции
О продукте
❤1
🕵️♂️ Товарищ майор хочет знать, какие мемы ты лайкаешь
Минцифры снова пушит идею "Единого ID" для пользователей Рунета. Видимо, простого DPI и блокировок VPN показалось мало, решили зайти со стороны авторизации.
Предлагают вход в интернет и на площадки только через верифицированный ID. Технически это попытка натянуть "китайскую модель" на наши реалии.
Архитектура подразумевает гигантский обмен данными между площадками и государством. В условиях, когда базы текут даже у сервисов доставки еды, создание "Супер-ID" выглядит как приглашение к глобальному сливу.
Готовим Tor и I2P или надеемся, что реализация как всегда захлебнется?
📲 Мы в MAX
👉@thehaking
Минцифры снова пушит идею "Единого ID" для пользователей Рунета. Видимо, простого DPI и блокировок VPN показалось мало, решили зайти со стороны авторизации.
Предлагают вход в интернет и на площадки только через верифицированный ID. Технически это попытка натянуть "китайскую модель" на наши реалии.
Архитектура подразумевает гигантский обмен данными между площадками и государством. В условиях, когда базы текут даже у сервисов доставки еды, создание "Супер-ID" выглядит как приглашение к глобальному сливу.
Готовим Tor и I2P или надеемся, что реализация как всегда захлебнется?
👉@thehaking
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬23🤡9🤣3
🔥 Ломаем Realtek ради науки: новая эра Bluetooth-тулзов
Если вы хоть раз пытались ковырять Bluetooth, то знаете эту боль: для серьезных атак (вроде MitM) приходилось годами сидеть на старых донглах CSR 4.0 (2010 года выпуска!), потому что только они нормально умели спуфить BDADDR. Все современное железо было либо закрытым, либо дорогим ($55+ за dev board).
Xeno Kovah из Dark Mentor решил, что хватит это терпеть, и зареверсил семейство популярных чипов Realtek RTL8761B* (которые стоят копейки на Amazon/Ali и поддерживают BT 5.4).
Что внутри:
💀 Боль и унижение: История о том, как дебажить систему без документации, собранную на 16-битном MIPS-коде.
🔓 Победа: Удалось не только заставить дешевые свистки ($14) менять свой MAC-адрес (BDADDR), но и отправлять кастомные LMP-пакеты (Link Management Protocol), что обычно заблокировано на уровне контроллера.
🛠 Релиз: Выложена кастомная прошивка, тулзы и база данных VSC (Vendor-Specific Commands).
Теперь у нас есть дешевое железо для современных атак и ресерча Bluetooth 5.x.
📂 Материалы:
- Слайды (PDF, 148MB): https://darkmentor.com/publication/2025-11-hardweario/
- Гитхаб: DarkFirmware_real_i (кастомная прошивка)
#Bluetooth #ReverseEngineering #Realtek #HardwareHacking #DarkMentor
📲 Мы в MAX
👉@thehaking
Если вы хоть раз пытались ковырять Bluetooth, то знаете эту боль: для серьезных атак (вроде MitM) приходилось годами сидеть на старых донглах CSR 4.0 (2010 года выпуска!), потому что только они нормально умели спуфить BDADDR. Все современное железо было либо закрытым, либо дорогим ($55+ за dev board).
Xeno Kovah из Dark Mentor решил, что хватит это терпеть, и зареверсил семейство популярных чипов Realtek RTL8761B* (которые стоят копейки на Amazon/Ali и поддерживают BT 5.4).
Что внутри:
💀 Боль и унижение: История о том, как дебажить систему без документации, собранную на 16-битном MIPS-коде.
🔓 Победа: Удалось не только заставить дешевые свистки ($14) менять свой MAC-адрес (BDADDR), но и отправлять кастомные LMP-пакеты (Link Management Protocol), что обычно заблокировано на уровне контроллера.
🛠 Релиз: Выложена кастомная прошивка, тулзы и база данных VSC (Vendor-Specific Commands).
Теперь у нас есть дешевое железо для современных атак и ресерча Bluetooth 5.x.
📂 Материалы:
- Слайды (PDF, 148MB): https://darkmentor.com/publication/2025-11-hardweario/
- Гитхаб: DarkFirmware_real_i (кастомная прошивка)
#Bluetooth #ReverseEngineering #Realtek #HardwareHacking #DarkMentor
👉@thehaking
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🍓 RP2350 Hacking Challenge: Как исследователи сломали защиту нового чипа Raspberry Pi
Raspberry Pi выпустила микроконтроллер RP2350 с заявкой на серьезную безопасность: Secure Boot, аппаратные детекторы глитчей (сбоев) и сопроцессор избыточности. Чтобы проверить защиту, компания запустила челлендж с денежным вознаграждением.
В итоге исследователи из University of Birmingham и Hextree нашли 5 различных способов обойти защиту и извлечь секреты.
🛡 Что сломали и как:
1. Атака на State Machine (Voltage Glitch):
Самый элегантный взлом. Исследователи обнаружили, что кратковременный сбой питания (50 мкс) в определенный момент загрузки (через ~250 мкс после старта) заставляет чип прочитать «защитные слова» (guard words -
2. Лазерная инъекция сбоев (за $800):
Обычно установки для лазерного глитчинга (LFI) стоят более $100 000. Авторы собрали свою установку всего за $800.
Суть: Атака типа TOCTOU (Time-of-Check to Time-of-Use). Лазер сбивает логику загрузчика, заставляя его проверять подпись одной прошивки (легальной), а исполнять код другой (вредоносной), подмененной во внешней Flash-памяти.
3. Принудительная векторная загрузка:
Используя глитч напряжения, хакеры заставили функцию
4. Двойной глитч чтения OTP (EMFI):
Защита OTP-памяти полагается на двойное чтение конфигурации блокировки. Исследователи использовали электромагнитный импульс, чтобы пропустить инструкции дважды. В результате биты блокировки не применялись, и секретные ключи можно было вычитать через стандартный USB-загрузчик.
5. Прямое чтение битов (FIB/PVC):
Хардкорный метод. С чипа сняли слои металла и использовали сфокусированный ионный пучок (FIB) и пассивный вольтовый контраст.
Суть: Заряженные и незаряженные ячейки памяти (antifuse) выглядят по-разному под электронным микроскопом. Секрет прочитали буквально глазами.
📂 Материалы: (PDF, 4,7MB)
https://www.usenix.org/system/files/woot25-muench.pdf
#RaspberryPi #Embedded #Security #HardwareHacking #RP2350
📲 Мы в MAX
👉@thehaking
Raspberry Pi выпустила микроконтроллер RP2350 с заявкой на серьезную безопасность: Secure Boot, аппаратные детекторы глитчей (сбоев) и сопроцессор избыточности. Чтобы проверить защиту, компания запустила челлендж с денежным вознаграждением.
В итоге исследователи из University of Birmingham и Hextree нашли 5 различных способов обойти защиту и извлечь секреты.
🛡 Что сломали и как:
1. Атака на State Machine (Voltage Glitch):
Самый элегантный взлом. Исследователи обнаружили, что кратковременный сбой питания (50 мкс) в определенный момент загрузки (через ~250 мкс после старта) заставляет чип прочитать «защитные слова» (guard words -
0x333333) вместо реальных настроек безопасности.Чип «забывает», что он залочен, включает отладочный интерфейс и переходит в режим RISC-V, давая полный доступ к системе.
2. Лазерная инъекция сбоев (за $800):
Обычно установки для лазерного глитчинга (LFI) стоят более $100 000. Авторы собрали свою установку всего за $800.
Суть: Атака типа TOCTOU (Time-of-Check to Time-of-Use). Лазер сбивает логику загрузчика, заставляя его проверять подпись одной прошивки (легальной), а исполнять код другой (вредоносной), подмененной во внешней Flash-памяти.
3. Принудительная векторная загрузка:
Используя глитч напряжения, хакеры заставили функцию
reboot() пропустить проверку прав доступа. Это позволило загрузить неподписанный образ прошивки, просто указав нужный адрес стека и PC (Program Counter).4. Двойной глитч чтения OTP (EMFI):
Защита OTP-памяти полагается на двойное чтение конфигурации блокировки. Исследователи использовали электромагнитный импульс, чтобы пропустить инструкции дважды. В результате биты блокировки не применялись, и секретные ключи можно было вычитать через стандартный USB-загрузчик.
5. Прямое чтение битов (FIB/PVC):
Хардкорный метод. С чипа сняли слои металла и использовали сфокусированный ионный пучок (FIB) и пассивный вольтовый контраст.
Суть: Заряженные и незаряженные ячейки памяти (antifuse) выглядят по-разному под электронным микроскопом. Секрет прочитали буквально глазами.
📂 Материалы: (PDF, 4,7MB)
https://www.usenix.org/system/files/woot25-muench.pdf
#RaspberryPi #Embedded #Security #HardwareHacking #RP2350
👉@thehaking
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤5
🕷 Ni8mare: Критическая RCE-уязвимость в n8n (10/10 по CVSS)
Если вы используете n8n для автоматизации процессов (self-hosted альтернатива Zapier), бросайте всё и обновляйтесь. Исследователи раскрыли детали уязвимости CVE-2026-21858, получившей имя Ni8mare.
В старых версиях n8n обнаружена дыра, позволяющая неаутентифицированному злоумышленнику удаленно выполнить произвольный код (RCE) на сервере.
Детали:
🔻 Суть бага: Проблема кроется в обработке вебхуков и форм. Парсер некорректно обрабатывает заголовки
🔻 Вектор атаки: Хакер может перезаписать внутренние файлы конфигурации или JSON-объекты, просто отправив специально сформированный запрос на вебхук. Это дает полный контроль над инстансом.
🔻 Импакт: n8n часто хранит ключи API от множества сервисов (Slack, AWS, Google Drive, CRM). Захват сервера = утечка всех ваших секретов.
Кто под ударом:
Все версии n8n до 1.65.0 включительно.
Что делать:
Срочно обновляться до версии 1.121.0 или новее. Патч был выпущен еще в ноябре 2025-го, но детали раскрыли только сейчас.
🔗 Подробный разбор эксплоита: https://xakep.ru/2026/01/12/ni8mare
#безопасность #эксплоит #n8n #RCE #Ni8mare
📲 Мы в MAX
👉@thehaking
Если вы используете n8n для автоматизации процессов (self-hosted альтернатива Zapier), бросайте всё и обновляйтесь. Исследователи раскрыли детали уязвимости CVE-2026-21858, получившей имя Ni8mare.
В старых версиях n8n обнаружена дыра, позволяющая неаутентифицированному злоумышленнику удаленно выполнить произвольный код (RCE) на сервере.
Детали:
🔻 Суть бага: Проблема кроется в обработке вебхуков и форм. Парсер некорректно обрабатывает заголовки
Content-Type при передаче данных в формате multipart/form-data.🔻 Вектор атаки: Хакер может перезаписать внутренние файлы конфигурации или JSON-объекты, просто отправив специально сформированный запрос на вебхук. Это дает полный контроль над инстансом.
🔻 Импакт: n8n часто хранит ключи API от множества сервисов (Slack, AWS, Google Drive, CRM). Захват сервера = утечка всех ваших секретов.
Кто под ударом:
Все версии n8n до 1.65.0 включительно.
Что делать:
Срочно обновляться до версии 1.121.0 или новее. Патч был выпущен еще в ноябре 2025-го, но детали раскрыли только сейчас.
🔗 Подробный разбор эксплоита: https://xakep.ru/2026/01/12/ni8mare
#безопасность #эксплоит #n8n #RCE #Ni8mare
👉@thehaking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍4👌1
Как разыменовать NULL-указатель, если очень хочется
Работа с виртуальной памятью в защищённом режиме — фундамент для анализа руткитов, буткитов и сложных уязвимостей в ядре Windows. Понимание того, как реально устроены таблицы страниц и права доступа, критично для реверса и системного анализа.
На открытом уроке разберём различия между физической и виртуальной памятью, устройство таблиц страниц (PTE/PDE) и возможности их модификации из драйвера. Поговорим об исключениях, обработке падений и покажем упрощённую практическую демонстрацию разыменования NULL-указателя.
Урок подойдёт вирусным аналитикам, исследователям ИБ и разработчикам системного ПО, которым важно понимать внутренние механизмы ядра Windows.
→ Этот вебинар проходит в формате открытого урока курса «Reverse Engineering»: https://vk.cc/cTAIPZ
Реклама. ООО «Отус онлайн‑образование», ОГРН 1177746618576
Работа с виртуальной памятью в защищённом режиме — фундамент для анализа руткитов, буткитов и сложных уязвимостей в ядре Windows. Понимание того, как реально устроены таблицы страниц и права доступа, критично для реверса и системного анализа.
На открытом уроке разберём различия между физической и виртуальной памятью, устройство таблиц страниц (PTE/PDE) и возможности их модификации из драйвера. Поговорим об исключениях, обработке падений и покажем упрощённую практическую демонстрацию разыменования NULL-указателя.
Урок подойдёт вирусным аналитикам, исследователям ИБ и разработчикам системного ПО, которым важно понимать внутренние механизмы ядра Windows.
→ Этот вебинар проходит в формате открытого урока курса «Reverse Engineering»: https://vk.cc/cTAIPZ
Реклама. ООО «Отус онлайн‑образование», ОГРН 1177746618576
👍1🔥1
⚡️ Deep Dive: Подробный разбор CVE-2025-38352
Вышел качественный технический анализ свежей уязвимости CVE-2025-38352. Автор статьи детально разбирает механику бага и демонстрирует подход к эксплуатации.
Что внутри:
🔻🕵️♂️ Полный разбор Root Cause Analysis (RCA).
🔻🐛 Анализ уязвимого кода.
🔻🛠 Сценарии эксплуатации и потенциальные векторы атаки.
Маст-рид для багхантеров и пентестеров, желающих понять логику поиска подобных уязвимостей.
🔗 Читать разбор:
Часть 1 https://faith2dxy.xyz/2025-12-22/cve_2025_38352_analysis/
Часть 2 https://faith2dxy.xyz/2025-12-24/cve_2025_38352_analysis_part_2/
Часть 3 https://faith2dxy.xyz/2026-01-03/cve_2025_38352_analysis_part_3/
#CVE #WriteUp #ExploitDev #SecurityResearch
📲 Мы в MAX
👉@thehaking
Вышел качественный технический анализ свежей уязвимости CVE-2025-38352. Автор статьи детально разбирает механику бага и демонстрирует подход к эксплуатации.
Что внутри:
🔻🕵️♂️ Полный разбор Root Cause Analysis (RCA).
🔻🐛 Анализ уязвимого кода.
🔻🛠 Сценарии эксплуатации и потенциальные векторы атаки.
Маст-рид для багхантеров и пентестеров, желающих понять логику поиска подобных уязвимостей.
🔗 Читать разбор:
Часть 1 https://faith2dxy.xyz/2025-12-22/cve_2025_38352_analysis/
Часть 2 https://faith2dxy.xyz/2025-12-24/cve_2025_38352_analysis_part_2/
Часть 3 https://faith2dxy.xyz/2026-01-03/cve_2025_38352_analysis_part_3/
#CVE #WriteUp #ExploitDev #SecurityResearch
👉@thehaking
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2
⚡️ ФСБ сможет отключать домашний интернет и городские телефоны
Госдума одобрила в первом чтении законопроект, который значительно расширяет полномочия спецслужб в сфере связи. Теперь «рубильник» может коснуться не только мобильной сети, но и стационарного интернета.
Главное из документа:
🛑 Полный оффлайн: По требованию ФСБ операторы будут обязаны приостанавливать оказание любых услуг связи (и интернет, и телефония).
🛡 Причина: Официальная цель - «защита граждан и государства от угроз безопасности» (сюда входят кибератаки хакеров, диверсии и иные угрозы).
🤷♂️ Без компенсаций: Операторы освобождаются от ответственности перед клиентами за такие отключения - претензии предъявлять будет некому.
Поправки к закону «О связи», подготовленные правительством, депутаты поддержали почти единогласно. Конкретные случаи, когда может применяться блокировка, должны быть прописаны в указе президента или постановлении правительства.
🔗 Подробнее на РБК
#новости #интернет #безопасность #законы
📲 Мы в MAX
👉@thehaking
Госдума одобрила в первом чтении законопроект, который значительно расширяет полномочия спецслужб в сфере связи. Теперь «рубильник» может коснуться не только мобильной сети, но и стационарного интернета.
Главное из документа:
🛑 Полный оффлайн: По требованию ФСБ операторы будут обязаны приостанавливать оказание любых услуг связи (и интернет, и телефония).
🛡 Причина: Официальная цель - «защита граждан и государства от угроз безопасности» (сюда входят кибератаки хакеров, диверсии и иные угрозы).
🤷♂️ Без компенсаций: Операторы освобождаются от ответственности перед клиентами за такие отключения - претензии предъявлять будет некому.
Поправки к закону «О связи», подготовленные правительством, депутаты поддержали почти единогласно. Конкретные случаи, когда может применяться блокировка, должны быть прописаны в указе президента или постановлении правительства.
🔗 Подробнее на РБК
#новости #интернет #безопасность #законы
👉@thehaking
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬25🍾1🙈1