Telegram Web Link
Взлом умного домашнего устройства

Недавно я купил умную розетку с поддержкой HomeKit, Zigbee и Matter, произведённую Meross. Я выбрал её в основном из-за HomeKit. Мне было интересно, как она работает, поэтому я решил её разобрать.

Подключение

Сначала я снял заднюю крышку. Внутри оказалось две платы, соединённые вместе: одна из них отвечает за питание, другая — за управление.

На управляющей плате — чип ESP32-C3, и это сразу стало интересно. Вокруг него — четыре тестовых пина, подписанных как GND, TX, RX и 3.3V. Подключение логического анализатора подтвердило, что это UART.

Я подключил USB-UART адаптер к этим пинам, и на скорости 115200 бод увидел вывод из прошивки. Однако оболочка была заблокирована — ни на что не реагировала. Я также не смог войти, не зная пароля.

Прошивка

На плате была флешка W25Q16, которую легко выпаять и считать через программатор. Я использовал flashrom и получил прошивку.

После анализа бинарника с помощью Ghidra и Binwalk стало понятно, что это ESP-IDF проект, собранный с использованием FreeRTOS. Внутри было множество строк, указывающих на OTA-обновления, MQTT, HomeKit, Zigbee и Matter.

Вскрытие RootFS

Используя binwalk -e, я извлёк содержимое root-файловой системы. Внутри были скрипты на Lua, сертификаты и ключи. Оказалось, устройство использует MQTT для связи с облаком Meross, а также может работать локально по HomeKit.

Ключи HomeKit, к счастью, не были жёстко зашиты — они генерируются при первом подключении. Это хороший подход с точки зрения безопасности.

Что дальше?

Теперь, когда у меня есть прошивка, я могу попробовать изменить поведение устройства, заменить прошивку или, например, заблокировать связь с облаком. Также стало понятно, что устройство можно интегрировать локально без доступа к серверам Meross.

https://jmswrnr.com/blog/hacking-a-smart-home-device

👉@thehaking
👍9🔥2
Как выстроить эффективную архитектуру мониторинга безопасности с SIEM?

Хотите научиться создавать систему, которая будет отслеживать, обрабатывать и хранить события безопасности из всех источников в вашей организации? Открытый вебинар 23 апреля в 20:00 мск — ваш первый шаг к построению надежной системы мониторинга с использованием SIEM.

Мы разберем, как оптимизировать сбор и хранение логов безопасности, как использовать встроенные средства логирования для Linux, Windows и облачных инфраструктур. Вы получите практические знания, которые помогут эффективно реагировать на угрозы в реальном времени и обеспечивать безопасность ваших IT-систем.

Урок будет полезен системным администраторам, инженерам по безопасности и IT-архитекторам.

Присоединяйтесь к вебинару и получите скидку на большое обучение «Специалист по внедрению SIEM».

👉 Зарегистрируйтесь по ссылке: https://vk.cc/cKPhK1

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Forwarded from Хакер Free
WEF (Windows Exploitation Framework) — это модульная и расширяемая утилита post-exploitation для Windows, написанная на Python.

Она позволяет выполнять команды, загружать/выгружать файлы, захватывать экраны, выполнять кейлоггинг, получать информацию о системе и многое другое — всё это через обратное подключение к клиенту.

Основные возможности:

- Обратные подключения (reverse shells)
- Модульность — возможность расширения функциональности
- Кейлоггер
- Съём скриншотов
- Работа с файлами (загрузка, скачивание)
- Получение системной информации

⚠️ Проект создан в образовательных целях. Используйте только в разрешённых средах и с согласия владельца системы.

https://github.com/D3Ext/WEF

🔐 @xakep_2
👍5🤔2
AD Recon – Брутфорс имён пользователей Kerberos

Во время этапа разведки в инфраструктуре Active Directory, выявление допустимых имён пользователей может быть критически важным шагом. Один из популярных методов – это использование Kerberos для проведения атаки на имена пользователей. В этой статье мы рассмотрим, как можно использовать различные инструменты для проведения Kerberos Username Enumeration.

https://www.hackingarticles.in/ad-recon-kerberos-username-bruteforce/

👉@thehaking
👍5
Как защитить IT-инфраструктуру компании от хакеров и утечек? 🔐
 
Под руководством опытных кураторов вы разберётесь в ключевых процессах мониторинга безопасности и научитесь внедрять их на практике

✔️ Подробнее

Что ждёт на курсе?
✦ Threat Intelligence & Hunting — ищем угрозы
✦ Vulnerability & Patch Management — закрываем дыры быстрее хакеров
✦ Incident Response (IR) — отрабатываем атаки по шагам
✦ Администрирование СЗИ — настраиваем защиту как профи  

Что получите в итоге?
1. Готовые схемы защиты под разные бизнес-сценарии
2. Навыки, которые ценят в SOC, CERT и отделах безопасности
3. Сертификат

Старт — 17 апреля! Успейте записаться 

По всем вопросам пишите @Codeby_Academy
👍4
🛡️ Scudo: Новый стандарт защиты памяти в Android​

Scudo — это современный аллокатор памяти, разработанный для предотвращения уязвимостей в куче, таких как use-after-free и переполнения. С Android 11 он стал стандартным аллокатором в Android, а также используется в Fuchsia и Trusty.​

🔹 Особенности Scudo:

Разделение кучи на регионы по классам размеров.

Использование случайного порядка размещения блоков.

Механизм карантина для защиты от use-after-free (не включён в Android по умолчанию).

Два аллокатора: Primary (до 64КБ) и Secondary (свыше 64КБ).

Защитные страницы между регионами для предотвращения переполнений.​

📍 Scudo — часть LLVM и интегрирован в Bionic libc на Android. Он обеспечивает дополнительный уровень защиты без значительных накладных расходов.​

https://technologeeks.com/blog/Scudo/

👉@thehaking
👍51🤓1
🛡️ Exploit в IP-камерах: путь к удалённому выполнению кода

Исследователь из Modzero изучил уязвимости в веб-сервере uc-httpd, используемом в десятках тысяч IP-камер XiongMai обнаружив, что существующие эксплойты не приводят к удалённому выполнению кода (RCE), он разработал собственный, используя технику Return-Oriented Programming (ROP) на архитектуре ARM

🔍 Ключевые моменты:
Использование CVE-2017-7577 для извлечения бинарного файла через уязвимость path traversa.
Анализ бинарника с помощью Ghidra и выявление уязвимости CVE-2022-4546.
Построение ROP-цепочки для вызова system("/bin/sh") без внедрения shellcod.
Повторное использование существующего соединения для получения интерактивной оболочки без обратного подключени.

📖 Полный разбор: modzero.com/en/blog/roping-our-way-to-rce

👉@thehaking
👍1
Как мы взломали цепочку поставок и получили 50 тысяч долларов

В 2021 году я только начинал свой путь в наступательной безопасности. Я уже взломал довольно много компаний и получал стабильный доход охотой за баг-баунти — практикой этичного хакинга, при которой исследователи безопасности находят уязвимости и сообщают о них, получая за это вознаграждение. Однако я ещё не достиг уровня, позволившего бы мне быстро обнаруживать критические уязвимости цели. Этот уровень умений казался мне недостижимым. Но всё поменялось, когда я познакомился с человеком, ставшим ключевой фигурой в моей карьере баг-баунти: Snorlhax.

Поначалу я видел в нём конкурента. Он был намного выше меня во французской таблице лидеров HackerOne, что стимулировало меня расти над собой. Мы начали общаться в Discord, и спустя несколько недель я рассказал ему о многообещающей программе баг-баунти. Вскоре после этого он обнаружил у этой цели критическую уязвимость, оценённую в 10000 долларов — сумму вдвое больше, чем максимальная полученная мной от этой же цели. Мотивировавшись этим, я вернулся к этой же цели и за ту же неделю нашёл собственную критическую уязвимость за 10000 долларов в другом классе багов.

Вместо того, чтобы продолжать состязаться, мы решили сотрудничать. Теперь нашей задачей стало выявление у этой цели всех возможных классов багов: IDOR, SQL-инъекций, XSS, багов OAuth, Dependency Confusion, SSRF, RCE и так далее. Все их мы нашли, сообщили компании и написали отчёты. Это сотрудничество длилось несколько лет, и даже сегодня мы время от времени снова возвращаемся к этой цели.

Однако недостижимой оставалась одна задача: обнаружение «чудовищной уязвимости». Это должен быть настолько критичный баг, что нам выплатят нестандартное вознаграждение, намного превышающее обычные выплаты. Это стало для нас главной целью.

В посте я расскажу, как мы со Snorlhax наконец-то этого добились.

https://habr.com/ru/companies/ruvds/articles/885950/

👉@thehaking
👍5🔥3
$$$$ за полный захват аккаунта (ATO), обход 2FA, утечку конфиденциальных данных через критические ошибки в CORS

В этом разборе я покажу вам, как ошибка в конфигурации CORS привела к полному захвату аккаунта (ATO) и обходу двухфакторной аутентификации. Без лишних слов, перейдем к истории.

Я скрою название цели (довольно популярной), но отмечу, что один из ее сервисов связан с механизмом безопасности, предназначенным для защиты веб-сайтов и приложений при сохранении конфиденциальности пользователей. Этот механизм разработан для предотвращения автоматизированных злоупотреблений и атак, при этом обеспечивает легитимное взаимодействие с веб-сайтом без чрезмерного отслеживания или сбора данных.

https://mr-pwner.medium.com/for-full-account-take-over-2fa-bypass-sensitive-data-exposure-via-critical-cors-310ee989179a

👉@thehaking
👍5
2025/07/08 23:03:58
Back to Top
HTML Embed Code: