Хакер {Hacker}
13.7K subscribers
1.37K photos
119 videos
54 files
2.29K links
Канал о кибербезопасности
- Защита
- Кодинг
- Новости
- Интервью
- Безопасность в сети

По всем вопросам @evgenycarter

РКН clck.ru/3KoG7p
Download Telegram
🖨 Pwn2Own 2025: Как взломать принтер Lexmark через Postscript

В статье описывается процесс поиска и эксплуатации уязвимостей в принтерах Lexmark для конкурса Pwn2Own 2025.

Автор обнаружил критическую ошибку переполнения буфера в обработчике шрифтов CFF, которая позволила получить примитивы для произвольного чтения и записи памяти. Для обхода современных механизмов защиты, таких как ASLR и PIE, исследователь использовал утечку указателей из стека операндов и цепочки ROP-гаджетов. Дополнительная уязвимость в операторе imagetiff обеспечила возможность выполнения произвольного кода с правами root. Несмотря на технический успех, компания выпустила обновление прошивки за неделю до соревнований, устранив найденные баги.

В материале также подчеркиваются сложности реверс-инжиниринга кастомных реализаций Postscript на 64-битных платформах.

https://boredpentester.com/pwn2own-2025-pwning-lexmarks-postscript-processor/

📲 Мы в MAX

👉@thehaking
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1
Защищайте веб-приложения со скидкой 🔒
−10% на PT Cloud Application Firewall для новых клиентов до 31 января 2026 года

Обеспечить защиту бизнеса вовремя = спасти его.
На прошлой неделе миллионы сайтов на React и Next.js оказались под угрозой: критически опасная уязвимость (с оценкой 10 баллов по шкале CVSS) позволяла удаленно выполнить код и получить полный контроль над сервером. Патчей не было, эксплойтов — тоже. Но атаки уже шли.

Пока рынок ждал PoC, команда Positive Technologies разобрала сам механизм атаки — загрязнение прототипов и доступ к внутренним объектам Node.js.
Результат: клиенты PT Cloud AF получили защиту через несколько часов, автоматически, без ложных срабатываний и простоев.

📊 За первые 48 часов решение заблокировало более 10 000 вредоносных запросов — еще до появления публичных эксплойтов.
Клиенты спали спокойно, когда угроза была реальной, а патчей не было.

👉 Подключайтесь и зафиксируйте скидку 10% на продукт для защиты веб-приложений.
Акция действует для новых клиентов до 31 января.

Правила проведения акции
О продукте
1
🕵️‍♂️ Товарищ майор хочет знать, какие мемы ты лайкаешь

Минцифры снова пушит идею "Единого ID" для пользователей Рунета. Видимо, простого DPI и блокировок VPN показалось мало, решили зайти со стороны авторизации.

Предлагают вход в интернет и на площадки только через верифицированный ID. Технически это попытка натянуть "китайскую модель" на наши реалии.

Архитектура подразумевает гигантский обмен данными между площадками и государством. В условиях, когда базы текут даже у сервисов доставки еды, создание "Супер-ID" выглядит как приглашение к глобальному сливу.

Готовим Tor и I2P или надеемся, что реализация как всегда захлебнется?

📲 Мы в MAX

👉@thehaking
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬23🤡9🤣3
🔥 Ломаем Realtek ради науки: новая эра Bluetooth-тулзов

Если вы хоть раз пытались ковырять Bluetooth, то знаете эту боль: для серьезных атак (вроде MitM) приходилось годами сидеть на старых донглах CSR 4.0 (2010 года выпуска!), потому что только они нормально умели спуфить BDADDR. Все современное железо было либо закрытым, либо дорогим ($55+ за dev board).

Xeno Kovah из Dark Mentor решил, что хватит это терпеть, и зареверсил семейство популярных чипов Realtek RTL8761B* (которые стоят копейки на Amazon/Ali и поддерживают BT 5.4).

Что внутри:
💀 Боль и унижение: История о том, как дебажить систему без документации, собранную на 16-битном MIPS-коде.
🔓 Победа: Удалось не только заставить дешевые свистки ($14) менять свой MAC-адрес (BDADDR), но и отправлять кастомные LMP-пакеты (Link Management Protocol), что обычно заблокировано на уровне контроллера.
🛠 Релиз: Выложена кастомная прошивка, тулзы и база данных VSC (Vendor-Specific Commands).

Теперь у нас есть дешевое железо для современных атак и ресерча Bluetooth 5.x.

📂 Материалы:
- Слайды (PDF, 148MB): https://darkmentor.com/publication/2025-11-hardweario/
- Гитхаб: DarkFirmware_real_i (кастомная прошивка)

#Bluetooth #ReverseEngineering #Realtek #HardwareHacking #DarkMentor

📲 Мы в MAX

👉@thehaking
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Дорогие друзья, с Новым Годом!!!
135🔥10👨‍💻4
🍓 RP2350 Hacking Challenge: Как исследователи сломали защиту нового чипа Raspberry Pi

Raspberry Pi выпустила микроконтроллер RP2350 с заявкой на серьезную безопасность: Secure Boot, аппаратные детекторы глитчей (сбоев) и сопроцессор избыточности. Чтобы проверить защиту, компания запустила челлендж с денежным вознаграждением.

В итоге исследователи из University of Birmingham и Hextree нашли 5 различных способов обойти защиту и извлечь секреты.

🛡 Что сломали и как:

1. Атака на State Machine (Voltage Glitch):
Самый элегантный взлом. Исследователи обнаружили, что кратковременный сбой питания (50 мкс) в определенный момент загрузки (через ~250 мкс после старта) заставляет чип прочитать «защитные слова» (guard words - 0x333333) вместо реальных настроек безопасности.


Чип «забывает», что он залочен, включает отладочный интерфейс и переходит в режим RISC-V, давая полный доступ к системе.



2. Лазерная инъекция сбоев (за $800):
Обычно установки для лазерного глитчинга (LFI) стоят более $100 000. Авторы собрали свою установку всего за $800.
Суть: Атака типа TOCTOU (Time-of-Check to Time-of-Use). Лазер сбивает логику загрузчика, заставляя его проверять подпись одной прошивки (легальной), а исполнять код другой (вредоносной), подмененной во внешней Flash-памяти.


3. Принудительная векторная загрузка:
Используя глитч напряжения, хакеры заставили функцию reboot() пропустить проверку прав доступа. Это позволило загрузить неподписанный образ прошивки, просто указав нужный адрес стека и PC (Program Counter).


4. Двойной глитч чтения OTP (EMFI):
Защита OTP-памяти полагается на двойное чтение конфигурации блокировки. Исследователи использовали электромагнитный импульс, чтобы пропустить инструкции дважды. В результате биты блокировки не применялись, и секретные ключи можно было вычитать через стандартный USB-загрузчик.


5. Прямое чтение битов (FIB/PVC):
Хардкорный метод. С чипа сняли слои металла и использовали сфокусированный ионный пучок (FIB) и пассивный вольтовый контраст.
Суть: Заряженные и незаряженные ячейки памяти (antifuse) выглядят по-разному под электронным микроскопом. Секрет прочитали буквально глазами.


📂 Материалы: (PDF, 4,7MB)
https://www.usenix.org/system/files/woot25-muench.pdf

#RaspberryPi #Embedded #Security #HardwareHacking #RP2350

📲 Мы в MAX

👉@thehaking
Please open Telegram to view this post
VIEW IN TELEGRAM
👍115
🕷 Ni8mare: Критическая RCE-уязвимость в n8n (10/10 по CVSS)

Если вы используете n8n для автоматизации процессов (self-hosted альтернатива Zapier), бросайте всё и обновляйтесь. Исследователи раскрыли детали уязвимости CVE-2026-21858, получившей имя Ni8mare.

В старых версиях n8n обнаружена дыра, позволяющая неаутентифицированному злоумышленнику удаленно выполнить произвольный код (RCE) на сервере.

Детали:
🔻 Суть бага: Проблема кроется в обработке вебхуков и форм. Парсер некорректно обрабатывает заголовки Content-Type при передаче данных в формате multipart/form-data.
🔻 Вектор атаки: Хакер может перезаписать внутренние файлы конфигурации или JSON-объекты, просто отправив специально сформированный запрос на вебхук. Это дает полный контроль над инстансом.
🔻 Импакт: n8n часто хранит ключи API от множества сервисов (Slack, AWS, Google Drive, CRM). Захват сервера = утечка всех ваших секретов.

Кто под ударом:
Все версии n8n до 1.65.0 включительно.

Что делать:
Срочно обновляться до версии 1.121.0 или новее. Патч был выпущен еще в ноябре 2025-го, но детали раскрыли только сейчас.

🔗 Подробный разбор эксплоита: https://xakep.ru/2026/01/12/ni8mare

#безопасность #эксплоит #n8n #RCE #Ni8mare

📲 Мы в MAX

👉@thehaking
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍4👌1
Как разыменовать NULL-указатель, если очень хочется

Работа с виртуальной памятью в защищённом режиме — фундамент для анализа руткитов, буткитов и сложных уязвимостей в ядре Windows. Понимание того, как реально устроены таблицы страниц и права доступа, критично для реверса и системного анализа.

На открытом уроке разберём различия между физической и виртуальной памятью, устройство таблиц страниц (PTE/PDE) и возможности их модификации из драйвера. Поговорим об исключениях, обработке падений и покажем упрощённую практическую демонстрацию разыменования NULL-указателя.

Урок подойдёт вирусным аналитикам, исследователям ИБ и разработчикам системного ПО, которым важно понимать внутренние механизмы ядра Windows.

→ Этот вебинар проходит в формате открытого урока курса «Reverse Engineering»: https://vk.cc/cTAIPZ

Реклама. ООО «Отус онлайн‑образование», ОГРН 1177746618576
👍1🔥1
⚡️ Deep Dive: Подробный разбор CVE-2025-38352

Вышел качественный технический анализ свежей уязвимости CVE-2025-38352. Автор статьи детально разбирает механику бага и демонстрирует подход к эксплуатации.

Что внутри:

🔻🕵️‍♂️ Полный разбор Root Cause Analysis (RCA).
🔻🐛 Анализ уязвимого кода.
🔻🛠 Сценарии эксплуатации и потенциальные векторы атаки.

Маст-рид для багхантеров и пентестеров, желающих понять логику поиска подобных уязвимостей.

🔗 Читать разбор:
Часть 1 https://faith2dxy.xyz/2025-12-22/cve_2025_38352_analysis/

Часть 2 https://faith2dxy.xyz/2025-12-24/cve_2025_38352_analysis_part_2/

Часть 3 https://faith2dxy.xyz/2026-01-03/cve_2025_38352_analysis_part_3/

#CVE #WriteUp #ExploitDev #SecurityResearch

📲 Мы в MAX

👉@thehaking
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42
⚡️ ФСБ сможет отключать домашний интернет и городские телефоны

Госдума одобрила в первом чтении законопроект, который значительно расширяет полномочия спецслужб в сфере связи. Теперь «рубильник» может коснуться не только мобильной сети, но и стационарного интернета.

Главное из документа:

🛑 Полный оффлайн: По требованию ФСБ операторы будут обязаны приостанавливать оказание любых услуг связи (и интернет, и телефония).

🛡 Причина: Официальная цель - «защита граждан и государства от угроз безопасности» (сюда входят кибератаки хакеров, диверсии и иные угрозы).

🤷‍♂️ Без компенсаций: Операторы освобождаются от ответственности перед клиентами за такие отключения - претензии предъявлять будет некому.

Поправки к закону «О связи», подготовленные правительством, депутаты поддержали почти единогласно. Конкретные случаи, когда может применяться блокировка, должны быть прописаны в указе президента или постановлении правительства.

🔗 Подробнее на РБК

#новости #интернет #безопасность #законы

📲 Мы в MAX

👉@thehaking
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬29🙈2🍾1