x64 kod injektion 5 sida 5 kod injektion är den allmänna termen för att injicera kod i en process och exekvera den från processen. Föredrag på Def Con 2019Please Inject Me, a x64 Code Injection Alon Weinberg Tidigare föredrag inom samma område
Författare: daniel larsson
Det finns olika verktyg och tester som behöver köras för att skydda kod. Process Injection är en teknik där man infogar kod i en existerande process för att ändra dess beteende eller för att lägga till nya funktioner. Det används ofta av skadlig programvara för att undvika upptäckt och för att få tillgång till viktiga systemresurser. Det kan också användas för legitima syften, till exempel för att förbättra prestanda eller för att infoga säkerhetsfunktioner. Föredrag på Def Con 2019: Process Injection Tehniques – Gotta Catch Them All Itzik Kotler som är grundare av Safebreach och Amit Klein som är VP…
Vad är eBPF?eBPF har samma betydelse för Linux som javascript har för HTML. Istället för en statisk HTML-webbplats innebär JavaScript att du kan definiera mini-program som körs på events som musklick, vilket körs i en säker virtuell maskin i webbläsaren. Med eBPF kan du i stället för att använda fixed kernel skriva mini-program som körs på events med disk-I/O, vilket körs i en säker virtuell maskin i kärnan. eBPF är en del av Linuxkärnan. Föredrag på Def Con 2019Evil eBPF In-Depth: Practical Abuses of an In-Kernel Bytecode RuntimeJeff Dileo
Det finns flera generella sårbarheter (problem med inbäddade Linux-eller RTOS-systemet) • RCE i baseband chip A • DDOS i baseband chip B (orsakade kernel Core undantag) • Obegränsad port åtkomst i baseband chip C • Autentiseringsrisk i flera V2X 5G-moduler • RCE i 5 + bilar T-Box (används ofta) • Sårbarheter i alla delar av 4G-modulen Ladda ner pdf-dokument från Black Hat World och Baidu Secuirty Team med temat All the 4G Modules Could Be Hacked. Föredrag på Def Con 2019All the 4G Modules Could Be Hacked XiaoHuiHui, Ye Zhang, Zheng Huang
Ett av föredragen på Def Con 2019 handlade om Apple Pay och SSRF (server side request forgery). Vad är en SSRF attack?I en SSRF attack kan angriparen använda funktionerna på servern för att läsa eller uppdatera interna resurser. Angriparen kan ändra en URL som koden som körs på servern kommer att läsa eller skicka data till, och genom att välja webbadresserna kan angriparen läsa serverkonfiguration som AWS-metadata, ansluta till interna tjänster som http-aktiverad databaser eller utföra post-request mot interna tjänster som inte är avsedda att exponeras. API-Induced SSRF: How Apple Pay Scattered Vulnerabilities Across the Web med Joshua Maddux
På Def Con var ett av föredragen:How You Can Buy AT&T, T-Mobile, and Sprint Real-Time Location Data on the Black Market. Ett annat föredrag på Def Con var: Can You Track Me Now? Why The Phone Companies Are Such A Privacy Disaster med den amerikanska senatorn Ron Wyden.
Hackare kan stänga av en bilmotor via en komprometterad GPS app.Mother Card rapporterar i en artikel att en hacker som går under namnet L&M påstår sig ha hackat två populära övervakningsappar för bilar.Hackaren har kommit in i 7000 iTrack och 20000 ProTrack konton med GPS spårningsverktyg och därifrån fått tillgång till fordonens interna system. Hackaren säger att han kunde stänga av bilar som körde under 19 km i timmen eller stod stilla. Dessutom kunde han spåra bilarna på en karta medan de körde. Han kom in eftersom alla användare av dessa program hade fått samma standard lösenord som var ”123456…
The Industry of Social Media Manipulation föredrag på Defcon 2019 och RSA konferensen. Olivier Bilodeau, Masarah Paquet-Clouston
Guide om WiFi säkerhet, metoder att hacka nätverket och hur du skyddar dig och får ett snabbare WiFi.
Biometri och biometriska data används då man använder olika matematiska och statistiska metoder för att känna igen en person baserat på en fysiologisk eller beteendemässig egenskaper. Exempelvis ansiktet, fingeravtryck, handavtryck, handskrift, ögats iris, örats egenskaper och rösten genom ljudvågor. Biometrisk teknik lägger grunden för ett brett sortiment av mycket säker identifiering och personliga lösningar verifiering. Ibland kallas biometri för ”tekniken som dog” eftersom det är svårt att få tekniken helt säkert men det har funnits system för pass, visum, passersystem mm. Ansiktsigenkänning (facial recognition) är ett stort område och det har börjat dyka upp verktyg för att identifiera människor över…