Esta semana en seguridad: iPhone sin alimentación, Python sin zona de pruebas y Wizard Spider sin máscara

Esta semana en seguridad: iPhone sin alimentación, Python sin zona de pruebas y Wizard Spider sin máscara

A medida que avanzan las teorías de conspiración, una de las más plausibles es que un teléfono celular podría estar ejecutando firmware malicioso en su procesador de banda base y estar escuchando y transmitiendo datos incluso cuando está apagado. Hoy en día, este tipo de comportamiento se denomina función, al menos si su teléfono está hecho por Apple, con su funcionalidad To find My. Incluso con el teléfono apagado, el chip Bluetooth funciona felizmente en un estado de bajo consumo, lo que hace que estas funciones funcionen. El problema es que este chip no tiene firmware firmado. todo lo que se necesita es acceso de nivel raíz al sistema operativo principal del teléfono para cargar un firmware potencialmente malicioso imagen al chip Bluetooth.

Investigadores de TU Darmstadt en Alemania demostraron el enfoque, escribir un excelente artículo sobre su trabajo (PDF). Hay algunas posibilidades realmente interesantes que sugiere esta investigación. El más easy es secuestrar el sistema To find My de Apple para rastrear a alguien con un teléfono apagado. El mayor peligro es que esto podría usarse para mantener el malware de vigilancia en un dispositivo incluso durante los ciclos de encendido. Los dispositivos tienden a estar razonablemente bien protegidos contra los ataques de l. a. pink externa y casi nada contra los ataques que se originan en los propios chips. Desafortunadamente, dado que el firmware sin firmar es una limitación de {hardware}, una actualización de seguridad no puede hacer mucho para mitigar esto, aparte de los esfuerzos normales para evitar que los atacantes comprometan el sistema operativo.

Bluetooth de baja energía

Es otro problema relacionado con Bluetooth, esta vez relacionado con Bluetooth Low Energy (BLE) utilizado como token de autenticación. Probablemente haya visto esta thought de una forma u otra, como l. a. opción de Android para permanecer desbloqueado siempre que esté conectado a sus auriculares BLE. Se united states para varios vehículos, para desbloquear una vez que el teléfono apropiado está dentro del rango BLE.

Siempre ha sido una mala thought usar BLE para este tipo de autenticación, porque BLE es vulnerable a ataques de retransmisión en vuelo. L. a. mitad del ataque está al lado de su teléfono, actuando como el chip BLE del automóvil, y l. a. otra está al lado del automóvil, falsificando su teléfono. Conecte los dos dispositivos de suplantación de identidad y el automóvil cree que el teléfono autorizado está allí. Para que esto sea “seguro”, los proveedores han agregado funciones de encriptación, así como análisis de tiempo de señal para tratar de detectar l. a. suplantación de identidad.

L. a. verdadera innovación en el truco aquí es usar {hardware} dedicado que rastrea y reproduce en l. a. capa de enlace. Esto evita el problema del cifrado, ya que l. a. señal se transmite sin ser molestada. También acelera el proceso lo suficiente como para que las latencias sean lo suficientemente bajas incluso en Web a cientos de millas de distancia. Es possible que l. a. próxima iteración de esta técnica simplemente pueda usar radios definidas por instrument para reproducir las señales a un nivel aún más bajo. L. a. solución es solicitar autorización al usuario antes de desbloquear el vehículo o incorporar información de ubicación en l. a. carga útil cifrada.

Búfer de Python soplado

Este es uno de esos problemas que no es un gran problema, y ​​sin embargo podría ser un problema en determinadas situaciones. Todo comenzó en 2012, cuando se observó que Python memoryview El objeto podría bloquear un programa cuando apuntaba a una ubicación de memoria que ya no es válida. UN memoryview es esencialmente un puntero al búfer C subyacente, y no obtiene el mismo conteo automático de referencias que un objeto de Python customary. Desasignar el objeto el memoryview apunta a, luego elimine l. a. referencia de este “puntero” para un comportamiento indefinido de estilo C. (Aquí no nos referimos al código maldito, sino a una variedad de UD de jardín: desreferenciar un puntero que ya no es un puntero válido). Un poco de manipulación de l. a. memoria puede controlar en gran medida cuál será el valor del puntero sin procesar, y configurarlo como NULL previsiblemente falla el interprete.

Esto es en realidad una primitiva de lectura y escritura. Fisgonee en l. a. memoria de Python, encuentre los encabezados ELF y luego averigüe dónde está l. a. glibc. machine biblioteca dinámica se encuentra en l. a. tabla de vinculación de procedimientos. Encuéntrelo, use el error de corrupción de memoria para saltar a l. a. ubicación adecuada en l. a. memoria y growth, ¡ha reventado un caparazón de Python!

Los más astutos entre ustedes seguramente ya estarán pensando, caramba, esa es una forma complicada de llamar os.machine(). Y sí, como un exploit, es bastante poco impresionante. [kn32], nuestro guía turístico sobre esta peculiaridad de Python señala que podría usarse para escapar de una caja de enviornment de Python, pero ese es un caso de uso muy específico. Incluso si llegamos a l. a. conclusión de que esto no es realmente un exploit, es una gran herramienta de aprendizaje y un poco de piratería divertida.

Araña hechicera

¿Qué sucede cuando un grupo de investigadores inteligentes y altamente motivados, como l. a. gente de PRODRAFT, establece sus sitios en una gran banda de ransomware? Bueno, primero, tienen que pensar en un nombre pegadizo. Decidieron llamar a esta pandilla de malware de Conti-slinging Wizard Spider, obteniendo algunas vibraciones fuertes de D&D de esa.

El informe en PDF detalla los hallazgos, y son impresionantes. L. a. investigación trazó un mapa de las herramientas preferidas de WS, así como parte de su infraestructura, como l. a. pink de túneles Wireguard que utilizan para representar sus acciones. Lo más interesante fue el descubrimiento de un servidor de respaldo, que se cree que está en Rusia, que también contenía respaldos correspondientes a ataques REvil. Abundan las teorías sobre qué indica exactamente ese hallazgo. Hay otra versión del informe que se entregó a las fuerzas del orden, que probablemente incluya más información de identificación.

Aquí se analizan algunas técnicas notables, incluido un motor de aprendizaje automático que analiza l. a. escritura e intenta determinar el idioma nativo del autor. Hay indicaciones para esto, como omitir artículos, como “el”, y usar el tiempo verbal incorrecto. Algunas frases en inglés de aspecto extraño son traducciones literales palabra por palabra de expresiones comunes en l. a. lengua nativa. En una conclusión que no sorprendió a nadie, PRODRAFT determinó que el portavoz oficial de WS generation un hablante nativo de ruso. Esperemos que se pueda compartir el resto de l. a. historia detrás de l. a. extracción de este tesoro de información. Promete ser una gran historia de piratería de piratas informáticos, y tal vez también de algún oficio antiguo.

Revelando el truco de Parallels

Durante Pwn2own 2021, [Jack Dates] de Sistemas RET2 logró romper la máquina virtual de Parallels. Para nuestro deleite, tiene escribió el proceso de explotación para nuestra educación. Una serie de errores en el código de adiciones de invitados permite que una cadena se get away del invitado. El primer error utilizado es una fuga de información, donde 0x20 bytes se escriben en un búfer de tamaño 0x90 y luego todo el búfer se expone al invitado. Son 0x70 bytes de memoria de almacenamiento dinámico de máquina digital host que se pueden leer a l. a. vez, solo lo suficiente para calcular algunas direcciones base.

El siguiente error es un desbordamiento de búfer en el código de manejo de arrastrar y soltar. L. a. estructura pasada al host contiene una cadena destinada a ser terminada en nulo, y omitir el nulo permite un desbordamiento de búfer en l. a. pila. Este desbordamiento se puede usar para romper el manejo de excepciones del código de adición de invitado que se ejecuta en el host. Un tercer error, el llamado “megasmash”, no parece muy útil, ya que desborda un número entero para desencadenar un desbordamiento de búfer masivo. El problema de usar este es que cuando se desborda, intenta escribir 0xffffffff bytes sobre l. a. memoria de programas. L. a. cadena united states esto para modificar un puntero de devolución de llamada para apuntar a un código malicioso. Sin embargo, se garantiza que parte de l. a. memoria sea de solo lectura, lo que desencadena una excepción.

L. a. clave aquí es que el manejo de l. a. excepción ha sido manipulado, por lo que cuando se activa l. a. excepción, el código de manejo falla y se bloquea de inmediato, lo que impide l. a. limpieza customary del programa. Otros subprocesos pueden golpear el puntero de función manipulado, lo que lleva a l. a. ejecución del código. Todos los errores descubiertos se corrigieron a fines del año pasado y [Jack] ganó $ 40,000 para l. a. cadena de exploits. ¡Disfrutar!

Pasaporte En Linea