Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation on 07/21/20 in all areas

  1. https://malware.news/t/turn-your-usb-fan-to-a-pentesting-device-for-red-teaming-lucideus/32206
    2 points
  2. Si un antivirus poate face asta. Nu doar de la un RAT, de la orice. Si dai tu Allow sau Deny la fiecare conexiune. Trebuie sa mergi prin setari sa activezi asta. Acum multi ani foloseam ZoneAlarm pentru asta, dar cred ca sunt multe programe functionale pentru asa ceva. Ideal ar fi sa nu fie cazul. Sa nu descarcii mizerii de pe net care pot fi infectate.
    1 point
  3. Si un mouse usb daca are spatiu de stocare poate transmite malware. Spatiul de stocare poate fi vizibil sau hidden. Iarasi spatiul de stocare pe firmware poate fi exploatat dar mai greu.
    1 point
  4. Ca sa dezvolt pe ce zice @Nytro Din cate inteleg eu da, un device poate fi infectat printr-un firmware update, dar dupa ce e infectat se poate transfera pe un nou calculator la care e conectat ulterior printr-un alt exploit Sa zicem ca ai o imprimanta care vine cu un driver vulnerabil (code execution). O imprimanta infectata poate declansa executia de cod in driver, daca driverul e vulnerabil. Astfel ajungi sa ai cod malitios executat in ring 1. Scenariul nu pare imposibil, avand in vedere ca driverele nu sunt mereu ultra-updatate(vin de pe CD). Un device rouge are o suprafata diferita de atac si ar putea teoretic sa se extinda. On topic: La ce intreaba garconul asta- Stai linistit boss, nu se duce in tastatura! Poti sa ti-o bagi unde vrei tu...
    1 point
  5. Salut, intrebarea suna ciudat dar are sens. Tastatura sau alte device-uri vin cu propriul microcontroller care ruleaza cod. In principiu nu se poate face nimic, dar teoretic, daca ar fi un dispozitiv indeajuns de avansat si ar avea o procedura de update de firmare s-ar putea ajunge la asa ceva. Daca ar avea, de asemenea, ar trebui sa verifice integritatea firmware-ului la care se face update/upgrade pe baza unei semnaturi digitale. Se cunoaste faptul ca in sistemele de operare moderne (datorita arhitecturii procesoarelor) exista o separare de privilegii la nivel de "ring" unde ring0 = Kernel mode, sistemul de operare care are acces la toate resursele iar ring3 = usermode care e mult mai limitat. Dar se poate vede si altfel aceasta problema daca intram mai in adancime in problema: Cu alte cuvinte, exista de exemplu chiar si in procesor in firmware care permite executia codului assembler (in machine code) pe care il cunoastem. Se poate face update la el asa cum s-a intamplat cand au aparut vulnerabilitati in procesoare gen Specter sau Meltdown cand pentru fix a fost necesar update de microcode (firmware de procesor). Exact acelasi lucru se poate intampla si cu alte device-uri. De exemplu placi video. Sau BIOS. Sau mai stiu eu ce. Si ca sa rezum problema, daca un device e indeajuns de avansat incat sa aiba (doar ca exemplu) functionalitati gen firmware update, in teorie (si in practica daca e vulnerabil la asa ceva si nu verifica aceste firmware updates) se poate infecta si cand ajunge pe un alt device sa fie in continuare infectat. De asemenea, un antivirus de exemplu nu are ce sa faca. PS: Asta nu inseamna ca acel device infectat va putea lua controlul asupra calculatorului la care e conectat ulterior. Sistemul de operare prin functionalitati gen Plug & Play si standarde gen PCI Express, USB sau altele, permit doar un numar de actiuni si nu sa faca ceea ce doresc. Acel device infectat va fi limitat la device-ul in sine, nu s-ar putea existinde la alte device-uri sau la sistemul de operare (decat desigur, daca exista probleme de securitate in OS). Sper ca ajuta.
    1 point
  6. Ti-am trimis, cateva din creatii le gasiti aici https://imgur.com/a/Imcbx nu l-am mai updatat de ceva timp, insa zilele astea voi pune site-ul personal la punct si voi face si update la portofoliu.
    1 point
×
×
  • Create New...