Отправляет email-рассылки с помощью сервиса Sendsay

Хakep_daily

  Все выпуски  

Встреча группы DEFCON Moscow 0xB -- 11 декабря *


PDA   подписка    wiki   bugtrack   статьи    видео   блог   форум   поиск    друзья   






Исправлена серьезная уязвимость в детекторах газа Midas
2015-12-09 09:30 Мария Нефёдова
Технологический гигант Honeywell устранил несколько уязвимостей в прошивке промышленных детекторов газа Midas. Баги, найденные независимым исследователем, позволяли даже самому неподкованному хакеру получить удаленный доступ к системе.

Positive Hack Days приглашает докладчиков
2015-12-09 10:00 Anna Yakovleva
Международный форум по практической безопасности «Positive Hack Days» проходит каждую весну в Москве. Конференция, организованная компанией Positive Technologies, на два дня собирает вместе ведущих безопасников и хакеров со всего мира, представителей госструктур и крупных бизнесменов, молодых ученых и журналистов. Главные принципы PHDays — минимум рекламы и максимум полезных знаний в докладах и на семинарах, неформальное общение «пиджаков» и «футболок» на круглых столах, множество захватывающих конкурсов и энергичная атмосфера исследовательского полигона.

Журналисты считают, что нашли настоящего создателя Bitcoin, полиция проводит обыск
2015-12-09 11:30 Мария Нефёдова
Издания Wired и Gizmodo провели собственные расследования, пытаясь выяснить, кто является автором криптовалюты Bitcoin. В основном, журналисты опирались на данные, собранные даркнет-аналитиком Гверном Бранвеном (Gwern Branwen). После тщательного изучения писем, логов, документов и удаленных из блогов сообщений, журналисты пришли к выводу, что Сатоши Накамото (Satoshi Nakamoto) – это псевдоним, под которым скрывается 44-летний австралиец Крейг Стивен Райт (Craig Steven Wright).

Удаленное выполнение кода в устройствах Samsung с Android 5
2015-12-09 12:30 Борис Рютин
Для подписчиков
CVSSv2

N/A

BRIEF

Дата релиза: 12 ноября 2015 года Автор: Google’s Project Zero team, Quarkslab CVE: N/A

В устройствах Samsung, использующих Android 5, есть Android-приложение, которое наблюдает за файловыми операциями в директории /sdcard/Download/. Для этого используется FileObserver, механизм, основанный на уведомлениях. Когда имя файла начинается с cred, заканчивается на .zip и находится в указанной выше директории, то вызывается unzip для этого архива. После успешного завершения процесса разархивации сам архив удаляется. Unzip извлекает файлы из cred[something].zip в /data/bundle/.

При этом нет никакой проверки имен извлекаемых файлов, что позволяет нам создать файл, начинающийся, к примеру, с ../, который запишется вне директории /data/bundle/. В итоге атакующий может записать произвольные данные в любое место в системе, имея права доступа system. Помимо этого, путь /sdcard/Download является директорией по умолчанию для Google Chrome и встроенного браузера, по тому же пути сохраняются и вложения из писем в Gmail, так что получаем еще и возможность удаленного выполнения кода на устройстве.

Разберем уязвимость подробнее. В качестве тестового устройства возьмем Samsung Galaxy S6.

Уязвимый код находится в приложении Hs20Settings.apk. Оно регистрирует BroadcastReceiver с именем WifiHs20BroadcastReceiver, который выполняется при загрузке и при различных Wi-Fi-событиях (android.net.wifi.STATE_CHANGE).

Отмечу, что уязвимый код может находиться где угодно на разных устройствах Samsung. К примеру, в Samsung Galaxy S5 он находится в приложении SecSettings.apk.

Когда BroadcastReceiver срабатывает на одном из указанных событий, то выполняется следующий код.

public void onReceive(Context context, Intent intent) { [...] String action = intent.getAction(); [...] if("android.intent.action.BOOT_COMPLETED".equals(action)) { serviceIntent = new Intent(context, WifiHs20UtilityService.class); args = new Bundle(); args.putInt("com.android.settings.wifi.hs20.utility_action_type", 5003); serviceIntent.putExtras(args); context.startServiceAsUser(serviceIntent, UserHandle.CURRENT); } [...] }

На каждое полученное событие Intent создает сервис с именем WifiHs20UtilityService. И если попытаться найти «конструктор» этого сервиса, а именно метод onCreate(), то мы найдем процесс создания нового объекта WifiHs20CredFileObserver.

public void onCreate() { super.onCreate(); Log.i("Hs20UtilService", "onCreate"); [...] WifiHs20UtilityService.credFileObserver = new WifiHs20CredFileObserver( this, Environment.getExternalStorageDirectory().toString() + "/Download/" ); WifiHs20UtilityService.credFileObserver.startWatching(); [...] }

WifiHs20CredFileObserver определен как Java-подкласс FileObserver.

class WifiHs20CredFileObserver extends FileObserver {

Обратимся к документации по классу FileObserver: «FileObserver — это абстрактный класс, наследуемые классы которого должны реализовывать обработчик событий onEvent(int, String). Каждый экземпляр FileObserver наблюдает за одним файлом или директорией. Если директория мониторится, то событие срабатывает для всех файлов и поддиректорий внутри нее. Маска в событиях используется, чтобы указать, какие изменения или действия были сделаны. Константы типа события в масках используются для описания возможных изменений».

Публичный конструктор должен указать путь и маску для наблюдаемых событий.

FileObserver(String path, int mask)

В нашем же случае конструктор для WifiHs20CredFileObserver.

public WifiHs20CredFileObserver(WifiHs20UtilityService arg2, String path) { WifiHs20UtilityService.this = arg2; super(path, 0xFFF); this.pathToWatch = path; }

В коде, представленном выше, FileObserver наблюдает за всеми возможными типами событий для директории /sdcard/Download/, так как маска 0xFFF является константой FileObserver.ALL_EVENTS. Чтобы понять, когда событие будет получено, рассмотрим переопределенный метод onEvent() в классе WifiHs20CredFileObserver.

public void onEvent(int event, String fileName) { WifiInfo wifiInfo; Iterator i$; String credInfo; if(event == 8 && (fileName.startsWith("cred")) && ((fileName.endsWith(".conf")) || (fileName.endsWith(".zip")))) { Log.i("Hs20UtilService", "File CLOSE_WRITE [" + this.pathToWatch + fileName + "]" + event); [...]

Microsoft открывает исходники JavaScript-движка Chakra
2015-12-09 13:30 Мария Нефёдова
Компания Microsoft анонсировала, что собирается открыть исходные коды Chakra – JavaScript-движка, на котором, в частности, работает браузер Edge. Ожидается, что исходники будут опубликованы на GitHub в январе 2016 года. Open source версия движка получила название ChakraCore.

Пользователь RuTracker решил обжаловать блокировку трекера в суде
2015-12-09 14:30 Мария Нефёдова
Общественная организация «Роскомсвобода» сообщает, что пользователи решили последовать совету администрации RuTracker и отстаивать ресурс самостоятельно. 7 декабря была подана апелляционная жалоба на решение Мосгорсуда о пожизненной блокировке торрент-портала Rutracker.org. Представителем заявителя в суде по данной жалобе выступает адвокат и ведущий юрист «Роскомсвободы» Саркис Дарбинян.

Более 40 популярных библиотек подвержены уязвимости десериализации в Java
2015-12-09 16:30 Мария Нефёдова
В середине ноября 2015 года специалисты компании FoxGlove Security выявили опасный баг в широко распространенной библиотеке, из состава Apache Commons. Теперь компания SourceClear сообщает, что данная уязвимость затрагивает не одну библиотеку, а более 40.

Встреча группы DEFCON Moscow 0xB — 11 декабря
2015-12-10 09:00 Журнал «Хакер»
Встреча состоится в пятницу 11 декабря (уже завтра!) в 19:00 на площадке "СТАЛЬ - Кузница Технологий", станция метро ВДНХ. В программе — кейсы реверса прошивок, защита организации от атак малвари, разработка хакерского ПО и перехват данных winAPI. Регистрация бесплатная. Подключайтесь!


© Copyright Gameland

В избранное