Атака на графический процессор Qualcomm Adreno
Обзор необычной атаки на графический процессор Qualcomm Adreno, которую можно реализовать находясь внутри песочницы. Другими словами, нет необходимости дополнительно повышать привилегии или совершать "побег", что бы выполнить зловредный код, все доступно в контексте приложения.
В статье описано, как устроен графический процессор, драйвер для взаимодействия с ядром системы и некоторые интересные особенности этой архитектуры. В результате эксплуатации уязвимости, возникает race condition, который приводит к возможности выполнения кода в контексте ядра 💃
Как говорится ничего не понятно, но очень интересно! 😁
#Android #Vulnerability #Writeup
Обзор необычной атаки на графический процессор Qualcomm Adreno, которую можно реализовать находясь внутри песочницы. Другими словами, нет необходимости дополнительно повышать привилегии или совершать "побег", что бы выполнить зловредный код, все доступно в контексте приложения.
В статье описано, как устроен графический процессор, драйвер для взаимодействия с ядром системы и некоторые интересные особенности этой архитектуры. В результате эксплуатации уязвимости, возникает race condition, который приводит к возможности выполнения кода в контексте ядра 💃
Как говорится ничего не понятно, но очень интересно! 😁
#Android #Vulnerability #Writeup
Занимательный CTF от TrendMicro
Вышел обзор занимательного CTF от компании TrendMicro.
Он примечателен тем, что для его решения не потребуется root-прав, Frida или подмены чего-либо в runtime. Всё что понадобится - jadx и adb 😁
CTF основан на понимании механизма интентов и различных компонентов Android. И некоторые из задач в том числе на сообразительность)
Попробовать стоит, ну или прочитать прохождение, хотябы ради этой фразы, да простят меня джава разработчики:
"It creates ContextFactoryFactory (yeah, Java developers love factories)"
😁😁
#Android #CTF #Writeup
Вышел обзор занимательного CTF от компании TrendMicro.
Он примечателен тем, что для его решения не потребуется root-прав, Frida или подмены чего-либо в runtime. Всё что понадобится - jadx и adb 😁
CTF основан на понимании механизма интентов и различных компонентов Android. И некоторые из задач в том числе на сообразительность)
Попробовать стоит, ну или прочитать прохождение, хотябы ради этой фразы, да простят меня джава разработчики:
"It creates ContextFactoryFactory (yeah, Java developers love factories)"
😁😁
#Android #CTF #Writeup
Medium
Trend Micro CTF 2020 — Keybox writeup
Given Android app is called Keybox. it is a container for the flag and all the hints to it. The flag is encrypted
Несколько интересных уязвимостей в Facebook
Похоже, что кто-то неплохо покопался в приложении Facebook и нашел там ряд занятных уязвимостей. И спасибо автору, что про них написал, хотя мог бы и поподробнее вообще-то 😁
Первая уязвимость связана с возможностью запуска deeplink. Интересный вектор, связанный с добавлением в интерфейс нового элемента, который контролируется злоумышленником.
Вторая уязвимость связана с возможностью обхода ограничений "закрытых страниц", на которых нельзя сделать снимок экрана. Способ обхода достаточно прост - закрытая страница открывается в WebView вместо стандартного компонента и защита не работает.
В этой баге меня больше всего радует ответ Facebook: "Да там куча возможностей обойти этот механизм, спасибо, что рассказали ещё об одном" 😂 Типо мы знаем, но чот сложно всё закрыть, так что пофиг)
#Facebook #Android #Writeup #Vulnerabilities
Похоже, что кто-то неплохо покопался в приложении Facebook и нашел там ряд занятных уязвимостей. И спасибо автору, что про них написал, хотя мог бы и поподробнее вообще-то 😁
Первая уязвимость связана с возможностью запуска deeplink. Интересный вектор, связанный с добавлением в интерфейс нового элемента, который контролируется злоумышленником.
Вторая уязвимость связана с возможностью обхода ограничений "закрытых страниц", на которых нельзя сделать снимок экрана. Способ обхода достаточно прост - закрытая страница открывается в WebView вместо стандартного компонента и защита не работает.
В этой баге меня больше всего радует ответ Facebook: "Да там куча возможностей обойти этот механизм, спасибо, что рассказали ещё об одном" 😂 Типо мы знаем, но чот сложно всё закрыть, так что пофиг)
#Facebook #Android #Writeup #Vulnerabilities
ash-king.co.uk
Launching internal & non-exported deeplinks on Facebook
Ash King - Turning featues into security issues
CVE-2021-30737 (Memory corruption in ASN.1 decoder) - Writeup по writeup’у
Довольно интересную статью нашел, можно считать её описанием на описание уязвимости или writeup на writeup 😄
Оригинальный баг был найден в 2021 году и по нему написан достаточно увлекательное описание, как он был найден и в чем заключалась проблема.
Новый пост это скорее заметки, дополнения и размышления, как мог произойти баг в парсинге и обработке ASN.1 в iOS и где ещё можно поискать подобные уязвимости.
На самом деле читать такие статьи очень полезно, даже безотносительно самой уязвимости в iOS. Например, чтобы побольше узнать об ASN.1 и способах работы, учитывая что я с ним почти не сталкивался.
Приятного чтения и хорошей недели!
#iOS #vulnerability #writeup
Довольно интересную статью нашел, можно считать её описанием на описание уязвимости или writeup на writeup 😄
Оригинальный баг был найден в 2021 году и по нему написан достаточно увлекательное описание, как он был найден и в чем заключалась проблема.
Новый пост это скорее заметки, дополнения и размышления, как мог произойти баг в парсинге и обработке ASN.1 в iOS и где ещё можно поискать подобные уязвимости.
На самом деле читать такие статьи очень полезно, даже безотносительно самой уязвимости в iOS. Например, чтобы побольше узнать об ASN.1 и способах работы, учитывая что я с ним почти не сталкивался.
Приятного чтения и хорошей недели!
#iOS #vulnerability #writeup
phrack.org
.:: Phrack Magazine ::.
Phrack staff website.
Сборник WriteUp по уязвимостям приложений Facebook
Нашел занятный репозиторий, который собирает в себе все описания найденных багов в приложениях Facebook, включая WhatsUp, Instagram и прочие сервисы компании.
Сразу в едином месте можно посмотреть всё, что было найдено в разных версиях и сколько за это получили исследователи :) ну и там не только приложения, но и любые баги в Web в том числе.
Так что, если вы нашли багу в приложениях этой компании и написали WriteUp, можно смело создавать PR 😉
#writeup #facebook #bugbounty
Нашел занятный репозиторий, который собирает в себе все описания найденных багов в приложениях Facebook, включая WhatsUp, Instagram и прочие сервисы компании.
Сразу в едином месте можно посмотреть всё, что было найдено в разных версиях и сколько за это получили исследователи :) ну и там не только приложения, но и любые баги в Web в том числе.
Так что, если вы нашли багу в приложениях этой компании и написали WriteUp, можно смело создавать PR 😉
#writeup #facebook #bugbounty
GitHub
Facebook-BugBounty-Writeups/README.md at main · jaiswalakshansh/Facebook-BugBounty-Writeups
Collection of Facebook Bug Bounty Writeups. Contribute to jaiswalakshansh/Facebook-BugBounty-Writeups development by creating an account on GitHub.