Size: a a a

ЦАРКА PUBLIC CHAT

2020 May 18

I

Ilya in ЦАРКА PUBLIC CHAT
Ruslan Soluyanov
Шутка про Муцураева
теле2 хочу?
источник

RS

Ruslan Soluyanov in ЦАРКА PUBLIC CHAT
Ilya
теле2 хочу?
ОНИ УШЛИ...
источник

a

asf3r in ЦАРКА PUBLIC CHAT
Я звонил им в колл центр сказали что все ок. Даже отделения открыты
источник

O

Oleg in ЦАРКА PUBLIC CHAT
slider
Ну и слава богам, а то показалось что ты ведёшь себя как тот парень которого никогда не зовут с собой бухать
Ты прав, показалось! Тем более, как я понял - Дед Толя, как раз, позвал 😊
источник

q

q in ЦАРКА PUBLIC CHAT
Лол
Пожаловались на видео уже
источник

s

slider in ЦАРКА PUBLIC CHAT
Oleg
Ты прав, показалось! Тем более, как я понял - Дед Толя, как раз, позвал 😊
Не не тебя @Remnew пригласил хуйнуть 450 для развязки языка )
источник

O

Oleg in ЦАРКА PUBLIC CHAT
slider
Не не тебя @Remnew пригласил хуйнуть 450 для развязки языка )
Эххх, спустил ты меня на грешную Землю! А я, уж, было, обрадовался 😊 Давай работать, хватит в риторике упражняться! 😉
источник

R

RoboCat in ЦАРКА PUBLIC CHAT
мда. этож безобидные шалости. подумаешь, друга поздравили как умеют. :)
источник

NK

ID:0 in ЦАРКА PUBLIC CHAT
RnD командой ЦАРКА, в исследовательских целях, разработан инструмент в виде эксплойта для атаки смартфонов на базе операционной системы Android. Эксплойт использует известную уязвимость операционной системы Android – CVE-2019-2215 Android Bad Binder Use-After-Free [1]. Уязвимость позволяет получить права администратора (root) на смартфоне при запуске под любым непривилегированным юзером. Ошибка операционной системы обнаружена и опубликована командой Google Project Zero (Maddie Stone) 27 сентября 2019 года [2].

Для понимания поясним, аналог разработанного нами эксплойта массово использовался хакерами как кибероружие, как минимум, с 2017 года для атаки на пользователей по всему миру. В настоящее время компания Google устранила уязвимость обновлением операционной системы Android, НО для большинства старых устройств обновление, скорее всего, не выйдет, так как период поддержки уже завершен.

Подобные исследования очень редко проводятся в Казахстане ввиду катастрофического дефицита компетенции. Мы ставили перед собой задачу оценить свои силы в такой сложной задаче как изучение уязвимости Android и разработка ценного эксплойта. Дополнительно, нами исследована природа технологически сложной уязвимости операционной системы Android.

Наша команда уже делилась промежуточными наработками и полученными знаниями на встрече «R0 crew KZ» (https://t.me/r0crewKZ) в декабре 2019 года, а также провела обучающий стрим [3].

В сети уже имеются эксплойты для этой уязвимости от разных исследователей, но для казахстанских специалистов это новый опыт. Этой работой мы решали задачу разобраться в уязвимости и модифировать ее под устройства, для которых нет готовых эксплоитов. Для проверки мы успешно атаковали два устройства – Xiaomi Redmi 5 и Samsung A520F (Galaxy A5).

На видео можно видеть процесс атаки на смартфон и получения на нем прав администратора, которые позволяют выполнять любые манипуляции на устройстве. В частности, демонстрируется изменение уровня заряда батареи на значение 1 000 000 %.

Полученные, в ходе исследования, знания о методах и технике атак, позволят нам эффективнее обеспечивать безопасность своих клиентов.

Исследование проводилось в рамках проекта ЦАРКА по разработке защищенной экосистемы BULAQ, включающей в себя целую линейку устройств защиты данных собственной разработки. Одно из этих устройств – защищенный смартфон.

[1] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2215
[2] https://bugs.chromium.org/p/project-zero/issues/detail?id=1942
[3] https://youtu.be/iu6xPThoHZ8?t=2459, https://youtu.be/RT7BjSACrv0?t=33
источник

A

Askar in ЦАРКА PUBLIC CHAT
Награду за bug bounty получили ?
источник

NK

ID:0 in ЦАРКА PUBLIC CHAT
Переслано от novitoll
ускоренное видео
источник

IS

Ismail Simanov in ЦАРКА PUBLIC CHAT
сайт даже от sql инъекции не защищен)
источник

N

Nfmka in ЦАРКА PUBLIC CHAT
Ismail Simanov
сайт даже от sql инъекции не защищен)
Взламывать нелегально, хорошо что мы это не делаем и что у нас в команде есть супер монтажёр видео :)
источник

Н

Н Е К И Б Е Р Л Е О... in ЦАРКА PUBLIC CHAT
Это монтаж?????
источник

.

.doc in ЦАРКА PUBLIC CHAT
Н Е К И Б Е Р Л Е О
Это монтаж?????
Конееечно!
источник

t

twenty.one in ЦАРКА PUBLIC CHAT
Н Е К И Б Е Р Л Е О
Это монтаж?????
Изи вообще
источник

N

Nato in ЦАРКА PUBLIC CHAT
Н Е К И Б Е Р Л Е О
Это монтаж?????
вроде эффект  "hue" в adobe premiere
источник

Н

Н Е К И Б Е Р Л Е О... in ЦАРКА PUBLIC CHAT
Не вопрос..
источник

Н

Н Е К И Б Е Р Л Е О... in ЦАРКА PUBLIC CHAT
Прост не комильфо.. если б в прайм тайм и по телеку
источник

Н

Н Е К И Б Е Р Л Е О... in ЦАРКА PUBLIC CHAT
;)) со смонтированным видосом
источник