Güvenlikte Bu Hafta: IPhone Güçsüz, Python Korumasız Alan ve Sihirbaz Örümcek Maskesiz


Komplo teorileri devam ederken, daha makul olanlardan biri, bir cep telefonunun ana bant işlemcisinde kötü amaçlı yazılımlar çalıştırıyor olabileceği ve kapalıyken bile veri dinleyip aktarıyor olabileceğidir. Günümüzde, bu tür davranışlara, en azından telefonunuz Apple tarafından yapıldıysa, Find My işleviyle bir özellik denir. Telefon kapalıyken bile, Bluetooth çipi düşük güç durumunda mutlu bir şekilde çalışır ve bu özelliklerin çalışmasını sağlar. Sorun, bu çipin imzalı ürün yazılımı yapmamasıdır. tek gereken Potansiyel olarak kötü amaçlı bir üretici yazılımı yüklemek için telefonun birincil işletim sistemine kök düzeyinde erişim Bluetooth çipine görüntü.

Almanya’daki TU Darmstadt’taki araştırmacılar yaklaşımı gösterdiler, çalışmaları hakkında harika bir makale yazmak (PDF). Bu araştırmanın önerdiği birkaç gerçekten ilginç olasılık var. En basiti, telefonu kapalı olan birini izlemek için Apple’ın Find My sistemini ele geçirmektir. Daha büyük tehlike, bunun güç döngüleri aracılığıyla bile gözetim kötü amaçlı yazılımlarını bir cihazda tutmak için kullanılabilmesidir. Cihazlar, dış ağdan gelen saldırılara karşı oldukça iyi ve çiplerin kendisinden kaynaklanan saldırılara karşı neredeyse hiç güvenli olma eğilimindedir. Ne yazık ki, imzasız bellenim bir donanım sınırlaması olduğundan, bir güvenlik güncellemesi, saldırganların işletim sistemini tehlikeye atmasını önlemeye yönelik normal çabalar dışında, bunu azaltmak için fazla bir şey yapamaz.

Bluetooth Düşük Enerji

Bluetooth ile ilgili başka bir sorun, bu sefer ilgili Kimlik doğrulama belirteci olarak kullanılan Bluetooth Düşük Enerji (BLE). Muhtemelen bu fikri, BLE kulakiçi kulaklıklarınıza her bağlandığında kilidin açık kalması için Android seçeneği gibi bir biçimde görmüşsünüzdür. Uygun telefon BLE aralığında olduğunda kilidi açmak için çeşitli araçlar için kullanılır.

Bu tür kimlik doğrulama için BLE kullanmak her zaman kötü bir fikir olmuştur, çünkü BLE uçuş sırasında aktarma saldırılarına açıktır. Saldırının bir yarısı telefonunuzun yanında, arabanın BLE çipi gibi davranıyor, diğeri ise arabanın yanında, telefonunuzu yanıltıyor. İki sahtekarlık cihazını bağladığınızda araba yetkili telefonun tam orada olduğunu düşünür. Bunu “güvenli” hale getirmek için satıcılar, kimlik sahtekarlığını yakalamaya çalışmak için şifreleme özellikleri ve sinyal zamanlama analizi eklediler.

Buradaki hack’teki gerçek yenilik, bağlantı katmanında koklayan ve yeniden oynayan özel donanım kullanmaktır. Bu, sinyal bozulmadan iletildiği için şifreleme sorununu önler. Ayrıca, yüzlerce kilometre uzaktaki internet üzerinden bile gecikmelerin yeterince düşük olmasını sağlayacak kadar süreci hızlandırır. Bu tekniğin bir sonraki yinelemesinin, sinyalleri daha da düşük bir seviyede yeniden oynatmak için Yazılım Tanımlı Radyoları kullanması muhtemeldir. Çözüm, ya aracın kilidini açmadan önce kullanıcıdan yetkilendirme istemek ya da konum bilgilerini şifreli yüke gömmektir.

Python Tamponu Şişirildi

Bu önemli olmayan ve henüz olabilecek sorunlardan biri belirli durumlarda bir sorun. Her şey 2012’de Python’un memoryview nesne, artık geçerli olmayan bir bellek konumuna işaret ettiğinde bir programı çökertebilir. A memoryview esasen temeldeki C arabelleğinin bir göstergesidir ve normal bir Python nesnesi ile tamamen aynı otomatik referans sayımını almaz. Nesnenin tahsisini kaldırın memoryview işaret eder, ardından bazı C tarzı tanımsız davranışlar için bu “işaretçiyi” kaldırın. (Burada lanetli kodu kastetmiyoruz, ancak daha fazla bahçe çeşidi UD – artık geçerli bir işaretçi olmayan bir işaretçinin referansını kaldırmak.) Biraz bellek manipülasyonu, ham işaretçi değerinin ne olacağını hemen hemen kontrol edebilir ve NULL olarak ayarlamak tahmin edilebilir bir şekilde çöker. Çevirmen.

Bu aslında bir okuma ve yazma ilkeldir. Python’un belleğini araştırın, ELF başlıklarını bulun ve ardından glibc’nin nerede olduğunu bulun. system dinamik kütüphane, prosedür bağlantı tablosunda oturuyor. Onu bulun, bellekte uygun konuma atlamak için bellek bozulması hatasını kullanın ve bum, Python’dan bir kabuk patlattınız!

Aranızda ne kadar kurnazlık varsa, kesinlikle şimdiden düşünüyorsunuz, gee, bu aramanın dolambaçlı bir yolu os.system(). Ve evet, bir istismar olarak, oldukça etkileyici değil. [kn32], Python’un bu tuhaflığına ilişkin tur rehberimiz, bunun bir Python sanal alanından kaçmak için kullanılabileceğini belirtiyor, ancak bu çok niş bir kullanım durumu. Bunun gerçekten bir istismar olmadığı sonucuna varsak bile, bu harika bir öğrenme aracı ve eğlenceli bir bilgisayar korsanlığı.

Büyücü Örümcek

PRODRAFT çalışanları gibi bir grup zeki ve motivasyonu yüksek araştırmacı, sitelerini büyük bir fidye yazılımı çetesine yerleştirdiğinde ne olur? Önce akılda kalıcı bir isim bulmaları gerekiyor. Bu Conti-slinging kötü amaçlı yazılım çetesi Wizard Spider olarak adlandırmaya karar verdiler ve ondan güçlü D&D titreşimleri aldılar.

PDF raporu bulguları detaylandırıyor ve etkileyici. Soruşturma, WS’nin tercih ettiği araçların yanı sıra, eylemlerini temsil etmek için kullandıkları Wireguard tünelleri ağı gibi bazı altyapılarını da belirledi. En ilginç olanı, Rusya’da olduğuna inanılan ve REvil saldırılarına karşılık gelen yedekleri de içeren bir yedekleme sunucusunun keşfiydi. Bu bulgunun tam olarak neyi gösterdiğine dair teoriler boldur. Raporun, muhtemelen daha fazla tanımlayıcı bilgi içeren, kolluk kuvvetlerine teslim edilen başka bir versiyonu var.

Yazmaya bakan ve yazarın ana dilini belirlemeye çalışan bir makine öğrenme motoru da dahil olmak üzere burada tartışılan birkaç dikkate değer teknik vardır. Bunun için “the” gibi makaleleri bırakmak ve yanlış fiil zamanını kullanmak gibi anlatımlar var. Bazı tuhaf görünen İngilizce ifadeler, ana dildeki yaygın ifadelerin kelimesi kelimesine çevirileridir. PRODRAFT, kimseyi şaşırtmayan bir sonuca vararak, WS’nin resmi sözcüsünün anadili Rusça olduğunu belirledi. Umarım bu bilgi hazinesinin çıkarılmasının arkasındaki hikayenin geri kalanı paylaşılabilir. Bilgisayar korsanlarını ve belki de bazı eski moda ticaret araçlarını hacklemenin oldukça hikayesi olmayı vaat ediyor.

Parallels Hack’i Ortaya Çıkarmak

Pwn2own 2021 sırasında, [Jack Dates] RET2 Sistemlerinin Parallels VM’yi kırmayı başardı. Bizim zevkimize göre, o var istismar sürecini yazdı eğitimimiz için. Konuk ekleme kodundaki bir dizi hata, bir zincirin konuktan kaçmasına izin verir. Kullanılan ilk hata, 0x20 baytın 0x90 boyutlu bir arabelleğe yazıldığı ve ardından tüm arabelleğin konuğa maruz kaldığı bir bilgi sızıntısıdır. Bu, bir seferde okunabilen 0x70 baytlık ana bilgisayar VM yığın belleğidir, yalnızca bazı temel adresleri bulmaya yetecek kadardır.

Sonraki hata, sürükle ve bırak işleme kodundaki bir arabellek taşmasıdır. Ana bilgisayara iletilen yapı, null ile sonlandırılması amaçlanan bir dize içerir ve null öğesinin atlanması, yığın üzerinde bir arabellek taşmasına izin verir. Bu taşma, ana bilgisayarda çalışan konuk ekleme kodunun istisna işlemesini kırmak için kullanılabilir. Üçüncü bir hata, sözde “megasmash”, çok büyük bir arabellek taşmasını tetiklemek için bir tamsayıyı aştığından pek kullanışlı görünmüyor. Bunu kullanmanın sorunu, taştığında yazmaya çalışmasıdır. 0xffffffff bayt program belleği üzerinde. Zincir bunu, kötü amaçlı kodu işaret edecek şekilde bir geri arama işaretçisini değiştirmek için kullanır. Ancak, belleğin bir kısmının salt okunur olması garanti edilir ve bir istisna tetiklenir.

Buradaki anahtar, istisna işlemenin kurcalanmış olmasıdır, bu nedenle istisna tetiklendiğinde, işleme kodu hemen hata verir ve normal program temizliğini önleyerek kilitlenir. Diğer iş parçacıkları daha sonra kurcalanmış işlev işaretçisine çarparak kod yürütülmesine neden olabilir. Keşfedilen hataların tümü geçen yılın sonlarında düzeltildi ve [Jack] istismar zinciri için güzel bir 40.000 dolar kazandı. Zevk almak!


Kaynak : https://hackaday.com/2022/05/20/this-week-in-security-iphone-unpowered-python-unsandboxed-and-wizard-spider-unmasked/

Yorum yapın

SMM Panel