[Перевод] Можно ли получить рут при помощи одной зажигалки?

Спойлер: ДА . Элитный инструмент для хакинга; от вас скрывают, что он уже у вас есть Прежде чем писать эксплойт, нам нужен баг. А если багов нет, то приходится быть изобретательными — тут нам на помощь приходит внесение неисправностей . Внесение неисправностей (fault injection) может принимать множество различных форм, в том числе быть управляемым ПО повреждением данных, глитчингом питания, тактовым глитчингом, электромагнитными импульсами, лазером и так далее. Для внесения аппаратных неисправностей обычно требуется специализированное (и дорогостоящее) оборудование. Его цена связана с высокой точностью времени и места внесения неисправностей. Для снижения цен было совершено множество отважных попыток такими проектами, как PicoEMP на основе RP2040 и вплоть до «Laser Fault Injection for The Masses» . (Неожиданная популярность RP2040 связана с его низкой ценой и периферией PIO , обеспечивающей ввод-вывод с чёткими таймингами и задержками.) Какое-то время назад я прочитал об использовании соединённой с индуктором пьезоэлектрической зажигалки для барбекю в качестве низкобюджетного устройства для внесения электромагнитных неисправностей (electro-magnetic fault injection, EMFI). Меня захватила эта идея. Я задался вопросом, а чего можно добиться при помощи такого примитивного устройства? На тот момент мне пришёл в голову лишь эксплойтинг работающей на Arduino программной реализации AES при помощи DFA . И это сработало! Но этого мне было мало. Я хотел эксплойтить что-то более «реальное», но на то время у меня закончились идеи. Перенесёмся в наше время: пару недель назад уже ожидалось объявление о выпуске Nintendo Switch 2. Предполагается, что системное ПО Switch 2 будет практически таким же, как и на Switch 1, а программные баги для изучения у нас закончились. Поэтому у меня возникла мотивация смахнуть пыл с моих навыков взлома оборудования, и я вернулся к мыслям о низкобюджетном EMFI.

https://habr.com/ru/companies/ruvds/articles/849340/

#зажигалка #электромагнитный_импульс #root #повышение_привилегий #взлом #ruvds_перевод

Можно ли получить рут при помощи одной зажигалки?

Спойлер: ДА . Элитный инструмент для хакинга; от вас скрывают, что он уже у вас есть Прежде чем писать эксплойт, нам нужен баг. А если багов нет, то приходится быть изобретательными — тут нам на...

Хабр

Трендовые уязвимости апреля: до пяти лет скрытой эксплуатации

Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц анализируем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо могут эксплуатироваться в ближайшее время. Сегодня расскажу про самые опасные уязвимости апреля. Всего в этом месяце таких уязвимостей было пять. Какие уязвимости были в тренде в апреле

https://habr.com/ru/companies/pt/articles/813003/

#vulnerability_management #cve #microsoft #уязвимости #palo_alto_networks #повышение_привилегий #удаленное_выполнение_кода #windows_defender #rce #спуфинг

Трендовые уязвимости апреля: до пяти лет скрытой эксплуатации

Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц анализируем информацию об уязвимостях из баз и...

Хабр

Инфраструктурный пентест по шагам: боковое перемещение и повышение привилегий в сети

В предыдущих статьях мы изучили подходы к разведке и анализу целей , а также ключевые аспекты этапа сканирования . Теперь пришло время разобраться в анализе парольных политик, ACL и DNS, найти способы бокового перемещения и провести обзор основных актуальных техник повышения привилегий. Этот этап анализа безопасности — ключевой для оценки того, насколько эффективно корпоративная сеть защищена от различных угроз. Расскажу, из каких действий он складывается и какие инструменты нужны для их реализации. В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.

https://habr.com/ru/companies/bastion/articles/809655/

#тестирование_на_проникновение #пентест #инфраструктурный_пентест #туториал #хакерские_атаки #инфраструктура #обучение #мануал #инструменты_хакера #повышение_привилегий

Трендовые уязвимости марта: обновляйтесь и импортозамещайтесь

Хабр, привет! Я Александр Леонов, и мы с командой аналитиков Positive Technologies каждый месяц изучаем информацию о недостатках безопасности из баз, бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и определяем трендовые уязвимости. То есть те, которые либо уже эксплуатируются вживую, либо могут начать эксплуатироваться в ближайшее время. Сегодня расскажу про самые опасные в марте — всего их было пять. Какие уязвимости были в тренде в марте

https://habr.com/ru/companies/pt/articles/806519/

#vulnerability_management #cve #трендовые_уязвимости #удаленное_выполнение_кода #повышение_привилегий #внедрение_sqlкода #teamcity #microsoft #ядро_windows #forticlient_ems

Трендовые уязвимости марта: обновляйтесь и импортозамещайтесь

Хабр, привет! Я Александр Леонов, и мы с командой аналитиков Positive Technologies каждый месяц изучаем информацию о недостатках безопасности из баз, бюллетеней безопасности вендоров, социальных...

Хабр