Sub muerto
3 meneos
3 clics

Un estudio de las recientes explotaciones del núcleo de iOS -ENG-

Recientemente me encontré deseando una única referencia en línea que ofrezca un breve resumen del flujo de explotación de alto nivel de cada explotación pública del núcleo del iOS en los últimos años; como no existía ningún documento de este tipo, decidí crearlo aquí. Este post resume los exploits originales del kernel de iOS desde el contexto de la aplicación local que apunta a iOS 10 hasta iOS 13, centrándose en el flujo de exploits de alto nivel desde la primitiva inicial otorgada por la vulnerabilidad a la lectura/escritura del kernel.
3 meneos
38 clics

Extracción de constantes ROM del troquel del coprocesador matemático 8087 - ENG-

Intel introdujo el chip 8087 en 1980 para mejorar el rendimiento de punto flotante en los procesadores 8086 y 8088...
2 meneos
20 clics

Ingeniería inversa del firmware de mi router con ‘binwalk’ - ENG

Hace unos días decidí hacer ingeniería inversa de la image de firmware de mi router
1 meneos
2 clics

De la alerta a la vulnerabilidad del controlador: la investigación de Defender ATP descubre un defecto de escalado -ENG-

Con Microsoft mejorando continuamente las mitigaciones del kernel y elevando el nivel para explotar los componentes nativos del kernel, los controladores de kernel de terceros se están convirtiendo en un objetivo más atractivo para los atacantes y en un área importante de investigación para los analistas de seguridad.
2 meneos
38 clics

Depuración del núcleo de macOS por diversión -ENG-

¡Hola! Soy GeoSn0w. Depurar el maldito kernel es algo muy entretenido. Desafortunadamente, no es una tarea fácil hoy en día y Apple parece querer hacerlo cada vez más difícil.
3 meneos
10 clics

Ingeniería inversa del formato de archivo .car (Catálogos de activos compilados) -ENG-

Un catálogo de activos compilados es una pieza importante de cualquier aplicación de iOS, tvOS, watchOS y macOS. Le permite organizar y administrar los diferentes activos utilizados por una aplicación, como imágenes, sprites, texturas, recursos ARKit, colores y datos.
3 meneos
51 clics

Ingeniería inversa USB: por el agujero del conejo -eng-

USB (bus serie universal) es un estándar de la industria que cubre cables, conectores y protocolos; y es bastante omnipresente entre los productos tecnológicos en estos días. No profundizaré en la descripción de todos los hechos, ya que Wikipedia es buena en esto:
3 meneos
44 clics

Ingeniería inversa en un contrato inteligente Ethereum. -eng-

Aquí muestro cómo funciona la máquina virtual Ethereum y cómo realizar ingeniería inversa en un contrato inteligente.
3 meneos
20 clics

Cuando el estilo de codificación sobrevive a la compilación:de anonimización de los programadores -eng-

Como programador tiene un estilo único, y las técnicas de estilometría se pueden utilizar para identificar su estilo y determinar con alta probabilidad si usted escribió o no un fragmento de código.
2 meneos
51 clics

Ingeniería inversa del botón de inicio del iPhone X -eng-

Tan pronto como vi que el indicador de inicio del iPhone X reemplazaba el botón físico, me interesó su comportamiento
2 meneos
81 clics

Lectura de memoria privilegiada con un canal lateral -eng-

Hemos descubierto que la temporización de la caché de datos de la CPU puede ser utilizada para filtrar la información de una ejecución , lo que lleva a (en el peor) vulnerabilidades de lectura de memoria virtual arbitraria a través de los límites de seguridad locales en varios contextos.
2 meneos
18 clics

La seguridad de los navegadores, más allá de sandboxing - eng

Todos usamos los navegadores para actividades cotidianas como mantenernos en contacto con nuestros seres queridos, pero también para redactar y editar documentos confidenciales, personales y laborales, e incluso para manejar nuestros activos financieros. Una brecha ocurrida mediante un navegador, puede tener resultados catastróficos
1 meneos
6 clics

IoTroop Botnet: la investigación completa [ENG]

La semana pasada, gracias a la red de sensores web Check Point, nuestros investigadores descubrieron una nueva y masiva botnet IoT, 'IoTroop'.
2 meneos
14 clics

Diviértete con LIEF y los formatos ejecutables [ENG]

Esta publicación de blog presenta nuevas características de LIEF así como algunos casos de uso.
1 meneos
7 clics

Divirtiéndonos con ejecutables Match-O ofuscados [ENG]

La semana pasada fue el lanzamiento de JEB 2.3.7 con un nuevo analizador sintáctico para Mach-O, el formato de archivo ejecutable de los sistemas operativos macOS e iOS de Apple. Este formato de archivo, como sus primos PE y ELF, contiene muchas peculiaridades técnicas y la implementación de un analizador confiable no es una tarea trivial.
2 meneos
13 clics

Uso de la diferenciación binaria para descubrir errores en la memoria del kernel de Windows [ENG]

La diferenciación de parches es una técnica común para comparar dos compilaciones binarias del mismo código: una vulnerabilidad conocida y una que contiene una solución de seguridad. A menudo se usa para determinar los detalles técnicos detrás de los boletines redactados de forma ambigua, y para establecer las causas raíz, los vectores de ataque y las posibles variantes de las vulnerabilidades en cuestión.
2 meneos
35 clics

Ingeniería inversa de una ROM de Gameboy con radare2 [ENG]

Hace un mes en Barcelona estuve en r2con por primera vez. Este es el congreso oficial de la comunidad radare2 donde todos pueden aprender más sobre radare2 y sumergirse en diferentes aspectos de la ingeniería inversa, el análisis de malware, el fuzzing, la explotación y más.
2 meneos
16 clics

Ingeniería inversa de AirPlayUIAgent de MacOS [ENG]

He jugado con AirPlay en el pasado, y he encontrado la implementaciones de iOS bastante interesante...
2 meneos
19 clics

El gran DOM Fuzz-off del 2017 [ENG]

Históricamente, los motores DOM han sido una de las mayores fuentes de errores en los navegadores web.
4 meneos
16 clics

Ingeniería Inversa y Explotación de un "Despertador Conectado" [ENG]

Recibí Aura, un dispositivo anunciado como un "despertador conectado". Este dispositivo en sí mismo es bastante fresco y utiliza diferentes sonidos y patrones de color para ayudar al usuario a dormirse y despertarse durante las etapas de luz de sus ciclos de sueño.
4 meneos
15 clics

Windows 'PsSetLoadImageNotifyRoutine Callbacks: el bueno, el malo y el poco claro [ENG]

Durante la investigación en el kernel de Windows, nos encontramos con un problema interesante con PsSetLoadImageNotifyRoutine que, como su nombre indica, notifica la carga del módulo. La cosa es, después de registrar una rutina de notificación para las imágenes cargadas de PE con el kernel, la devolución de llamada puede recibir nombres de imagen no válidos.
3 meneos
9 clics

Volcado de flash [ENG]

Esta es la primera parte de una serie de artículos sobre los métodos para volcar un chip flash. En este artículo describimos cómo desoldar el flash, diseñar y construir la tabla de ruptura correspondiente. Esta serie de post de blog detallará ataques simples pero efectivos contra memorias no volátiles de dispositivos embebidos. Este tipo de ataque le permite hacer lo siguiente: leer el contenido de un chip de memoria; modificar el contenido de un chip de memoria; supervisar los accesos de/a un chip de memoria y modificarlos sobre la marcha
4 meneos
133 clics

Unlocking my Lenovo laptop [ENG]

Hace dos meses, compré una batería nueva para mi portátil Lenovo (un ThinkPad X230T). Estaba a punto de irme de vacaciones y quería una batería que me pudiera durar un vuelo en avión; la batería original ya duraba apenas diez minutos. Poco sabía yo que estaba a punto de ser una aventura. He instalado la nueva batería, y todo salió bien durante unas horas ... es decir, hasta que tuve que conectar el portátil para cargar. La batería no se estaba cargando. Reinicié, sólo para encontrar este mensaje que aparece en la pantalla de la BIOS
2 meneos
24 clics

Uso de veneno en la ingeniería inversa [ENG]

Recientemente he estado trabajando en una tarea bastante complicada, es decir, crear archivos PDB para la "toolchain" del compilador del language Epoch .
3 meneos
16 clics

Cómo compilar en OS X el modo LLVM de American fuzzy lop aka AFL [ENG]

AFL es uno de los mejores fuzzers que ahí y debe ser parte de su ciclo de desarrollo si se preocupa por lo menos un poco sobre la seguridad de su código. Su rendimiento en OS X es un poco decepcionante debido a problemas en la llamada al sistema fork (). AFL le advierte sobre esto al compilarlo:
4 meneos
83 clics

Mi Sistema de Seguridad Doméstica: Decompilando actualizaciones de Firmware [ENG]

Hace unas semanas instale un sistema de seguridad para el hogar. El paquete incluía una tableta de 7 pulgadas denominada Smoking Honeywell que se monta en la pared. Es básicamente un controlador principal para el sistema de seguridad.

menéame