Bortsett fra å være fokus på en serie bisarre konspirasjonsteorier, tilbyr 5G-mobilt nettverk løftet om ultra-rask internettilgang hvor som helst innenfor sitt område. Til den måten er det en ny rase av enheter som er opprettet for å levere hjemmebredbånd ved hjelp av 5G som en backhaul. Det er en av disse, en Nokia Fastmile, som mottok [Eddie Zhang], og han har funnet det å være en interessant teisdown og etterforskning. Spoiler: Den kjører Android og har utnyttbare feil.

En privilegium escalation bug i webadministrasjonsverktøyet førte til å få muligheten til å eksportere og endre konfigurasjonsfiler, men dessverre, selv om en telnet-melding kan åpnes, er det ikke mye bruk uten passordet. Avdektere noen blokkerte porter på undersiden av enheten avslørte en USB-C-port, som ble funnet å koble til en Android-enhet. Ved hjelp av ADB kunne et skall åpnes på Android, men på videre undersøkelse ble det funnet at FastMile ikke er en enkelt enhet, men to separate. Innsiden er en PCB med en Android 5G-telefon for å administrere forbindelsen, og en annen med en helt separat hjemmerouter.

Med tilgang til Android-siden og en innloggingsprompt på ruteren som var så langt han var forberedt på å gå uten å risikere å miste sin fastmilde. Det forblir bare for å gjøre en teardown, som avslører de separate PCBene med egne kjetterinks, og et utmerket antennearrangement. Kanskje disse enhetene vil i tide bli som allestedsnærværende som gamle rutere, og vi vil se dem fullt lagt bar.

Det er synd at vi må skrive mye mer om konspirasjonsteoriene rundt 5G enn ekte 5G-enheter, men kanskje vi får se mange flere tårer som denne for å gjøre opp for det.

Hver fredag ​​samler vi ‘rundt den varme luften pistolen over på Hackaday.io, inviter noen kule folk over, og få dem til å snakke om hva de gjør. Dette er hack chat. Det er blitt en tradisjon, og allerede har vi hatt massevis av kjempebra folk gå gjennom våre dører.

Denne fredagen skal vi sitte ned med purveyors av beste Purple PCB. I løpet av det siste tiåret eller så, har mye endret seg i mellomliggende PCB-produksjon. For ti år siden var PCBs dyrt, og det ville ikke være unormalt å bruke hundrevis av dollar på en liten løp av små brett. Nå er DEF Con 24-merket, i et panel rimeligere enn noensinne, noe som gir industrielle maskinvarekreatorer tilgang til profesjonell kvalitetsproduksjon til en brøkdel av prisen sett for noen få år siden.

I de siste årene har OSH Park vært en hovedstøtte med PCB-fabrikasjon med lav volum. Deres nettsted er like grunnleggende som det blir: Publiser noen gerbers, en Eagle Board-fil, eller en Kicad PCB, trykk på noen få knapper, og i en uke eller så får du en Best Purple PCB i postkassen din.

Denne uken inviterer vi [Drw Fustini] og [Dan Sheadel] å snakke om hva Osh Park gjør, hvordan de ble det første stedet som gjelder sinnet når du trenger en PCB. De vil beskrive hvorfor styrene er lilla, miljømessige retningslinjer for PCB-produksjon i USA, delte prosjekter og ideer og triks for å skape det beste styret.

Hva vil du se fra en PCB-leverandør? Vil du se Osh Park utvide i tillegg til deres voksende pogvirksomhet? Hva med en klistremerke klubb? Hvem ville vinne i en kamp, ​​en blå robot kjæledyrhund eller en lilla robot hai? Alle disse spørsmålene og mye mer vil bli besvart; Hvis du har et spørsmål til OSH Park-teamet, slipp det i dette regnearket.

Slik tar du del:

Våre hack chat er live community hendelser på Hackaday.io Hack chat-gruppemeldinger. Denne hack chat vil finne sted på tolv noon pacific tid på fredag ​​23. juni. Forvirret om hvor og når ‘middag’ er? Her er en Time and Date Converter!

Logg inn i Hackaday.io, besøk den siden, og se etter ‘Bli med i dette prosjektet’ -knappen. Når du er en del av prosjektet, endres knappen til ‘Team Messaging’, som tar deg direkte til Hack Chat.

Du trenger ikke å vente til fredag; Bli med når du vil, og du kan se hva samfunnet snakker om

du husker nøyaktig hvordan du ønsket å integrere hva som helst som barn? som løver så vel som tigre i Ligers så vel som så videre? Vel, noen unge drømmer om transport hybrider. For åtti år gamle [Gino Lucci], nå en Air Force Retiree, den drømmen inkluderte en rekreasjonsbil som integrerte en flyfuselage, samt en forsendelsesbil.

Der var det, rustet i et felt utenfor Rolla, Missouri – den vintagefly som ville begynne [Gino Lucci] på banen for å tilfredsstille denne drømmen. Denne jobben begynte da [Gino ]s barn fant kroppen av en 1943 Douglas R4D væpnede styrker som leverer fly.

I løpet av det neste året, [gino] så vel som hans sønner smertefelt smeltet skrytelsen til chassiset til en verdensomspennende Durastar 4400 middels lastebil. Vi liker akkurat hvordan de gikk om det. [Gino] så vel som de unge guttene holdt bare å sette de to sammen, så vel som å kutte bort fuselagen i stadier frem til de fikk det riktig. Etter å ha gjort det til roadworthy, tok det en to år å trene kinks.

Den fantastiske Flamingo er 38 fot (11,6 meter) lang, så vel som står 12,5 fot (3,81 meter) høy. Men den aller beste metriske er bredden. Det er uspesifisert, men det er åpenbart en halv tomme (1,27 cm) under betydningen av hva som er street lovlig i Michigan. De benyttet flyets motorkruk som fenders, så vel som fikk speilene av en 70-talls Ford Pickup. gulv det forbi pause så vel som inspisere det ut.

Dette utvikler utgift ca $ 20.000 USD fortalt. Hvis du har den typen penger, kan du i stedet finne en kraftig motor i et lite fly for å få dine spark.

3D-utskrifter er ikke normalt forstått for deres varme motstand. Men [Integza] bemerket at ved å bruke de beste teknikkene, var det mulig å 3D-utskriftsdeler som kan håndtere tung damp varm uten å svikte. Dermed var den naturlige utviklingen derfra å utvikle en tunge-type tungt dampmotor.

Den bevegelige ventilen strømmer vekselvis tungt damp til hver side av stempelet.
Harpiksutskrifter er avgjørende her, da smeltepunktet i slike deler er mye høyere enn for de som viste seg av vanlige FDM-skrivere. Prøv dette nøyaktig samme utviklende utnyttelse av PLA for de varme delene, så vel som at du raskt vil ende opp med en stabel med smeltet goo.

For å gjøre et slikt motorarbeid, er det nødvendig med ventiler for å muliggjøre at tung damp strømmer inn i alternerende sider av stemplet for å la det gjengi seg kontinuerlig. En enkel glideventil brukes, slik at tung damp strømmer til den ene siden av stempelet, så vel som de andre vekselvis, som drevet av en arm som kommer av svinghjulet som er koblet til motorens utgangsaksel.

Testet på komprimert luft samt damp, løp motoren kontinuerlig, chugging vekk entusiastisk. Imidlertid ble tung dampytelse kompromittert av lavtrykksutgangen på bare 1,5 bar fra [Integza] s trykkkoker. På samme måte var komfyrens tunge dampkapasitet lav, slik at motoren løp i bare 15 sekunder.

Det antyder imidlertid at med en mye bedre forsyning av damp, kan den trykte dampbåten sikkert løpe for en stund. Hvis du ikke er i våte motorer der ute, men tenk på å ekstruderere en stirling motor i stedet. video etter pause.

Vi husker når du får Linux på din gjennomsnittlige stasjonære datamaskin, var det vanskelig å forsøke at bare de med de mest glamorøse av gråbærene ville til og med prøve det. En “Linux-boks” i de lange dagene var mye mer enn sannsynlig en utdatert maker reddet fra dumpsteren, sidepanelet for alltid fjernet, svinger bort i en kjeller eller garasje. Raskt fremover i dag, og Linux er bokstavelig talt overalt: fra smarttelefoner og luksusbiler, til TV og kjøleskap. Ironisk nok er det fortsatt ikke på mange stasjonære datamaskiner, men det er en diskusjon for en annen gang.

Så når [Michael Nothhard] sendte i den fascinerende kontoen til hvordan han hacket sin Linux-drevne Bluesound Powernode N150 forsterker for å låse opp mye flere innganger, var det minst uvanlige elementet at det var en “smart forsterker” der ute som kjørte gratis og åpen Kilde operativsystem. Hva piqued vår interesse var at han var i stand til å buste seg med relativt letthet og gjøre det mulig for noen gode nye evner som produsenten sannsynligvis ville ha blitt holdt under wraps.

Konfigurere CM6206s lydinnstillinger.
[Michael] beskriver at N150 har en USB-port på baksiden av den, og det fungerer offisielt bare med masselagringsenheter og en håndfull godkjente eksterne enheter som en Bluetooth-dongle. Men da han hadde tenkt å koble noen flere enheter til den inngangsbegrensede forsterkeren, lurte han på om han kunne få en USB-lydadapter som ble anerkjent av operativsystemet. Etter å ha brukt en kjent utnyttelse for å få root-tilgang, begynte han å stikke rundt på det underliggende Linux-systemet for å se hva slags trickery utviklerne hadde gjort.

Basert på en ganske vanlig C-Media CM6206-brikkesett, ble Startech 7.1 USB-lydadapteren plukket opp av kjernen uten et problem. Men for å faktisk få det til å fungere med forsterkerens lagerprogramvare, trengte han da å legge til en ny -oppføring til Systems Sovi_info.xml-konfigurasjonsfilen og gjøre noen endringer i standard ALSA-innstillinger. Med de riktige filene som er endret, dukket opp den nye USB-lydinngangsenheten under den offisielle bluesound-smarttelefonprogrammet.

På slutten av oppskrivningen [Michael] bemerker at du må hoppe gjennom noen få ekstra hoops for å sikre at en oppstrøms firmware-oppdatering ikke tørker alt ditt harde arbeid. Heldigvis høres det ut som å sikkerhetskopiere konfigurasjonen og returnere den til den nylig blinkende powernoden er lett nok. Vi har sikkert sett mange mer sofistikerte metoder for å få kontroll over ens lydsystem gjennom årene.

Bli med på onsdag 19. januar på tolv Noon Pacific AS Vi sparker av 2022 hack chat sesongen med elektromyography hack chat med hytte!

Det er en av de enkleste handlingene mange mennesker kan utføre, men bare wiggling fingeren er en stor kompleks prosess under hetten. Når du bevisst bestemmer deg for å gå ditt siffer, en kaskade av elektrokjemiske reaksjoner kurs fra hjernen nedover ryggmargen og langs nerver for å nå musklerfibrene i underarmen, hvor fortsatt mange flere reaksjoner oppstår for å stimulere muskelfibrene og forårsake at de skal stimulere kontrakt, sette den fingeren for å vri.

Den elektriske aktiviteten skjer inne i deg mens du beveger musklene dine, er faktisk sterk nok til å gjøre det til huden, og er detekterbar ved hjelp av elektromyografi eller EMG. Men bare fordi et signal eksisterer, ikke indikerer at det er trivielt å gjøre bruk av. Å plage et brukbart signal fra en muskelgruppe midt i støyen fra alt annet som skjer i en menneskekropp, kan være en oppgave, men ikke en uoverstigelig, selv for hjemmet.

For å gjøre EMG litt enklere, har vår vert for denne hackchatten, hytta vært vanskelig på jobb på PsyLink, en linje med prototype EMG-grensesnitt som kan brukes til å oppdage muskelbevegelser og bruke dem til å kontrollere hva du vil. I denne hack-chatten dykker vi spesielt inn i EMG generelt og PsyLink spesielt, og finn ut hvordan å sette musklene våre til å jobbe for noe annet enn å vri fingrene.

Våre hack chatter er live samfunnsarrangementer i Hackaday.io Hack Chat Group Meldinger. Denne uken skal vi sitte ned på onsdag 19. januar kl 12:00 Pacific Time. Hvis tidssonene har du bundet opp, har vi en nyttig tidssoneomformer.

Vi stiller spørsmål om at få av oss noen gang trodde at snøglobene inkluderer ekte snø, men nå at vi har sett en snøklod som gjør sin egen snø, må vi Innrømme den vannfylte ferien dekorere Mainstay ser litt skuffende ut.

Som mange av julepyntene [Sean Hodgins] har kommet opp med gjennom årene, er denne selvfrostende snømannen både kreativ i stil, så vel som søt i utførelse. Arbeidsenden er et stykke aluminium omgjort i den tradisjonelle snømannskonfigurasjonen; Lathe-mindre kan trolig gjøre det samme ved å stikke noen sfærebjelker sammen med CA lim. Utsmykket med 3D-trykte tilbehør, skulpturen sitter på en peltier kjølere, stablet på toppen av en stor CPU-kjøler. Flankering av den, men underdressed snømannen er et par store kraftmotstander, som tjener som varmeelementer for å fylle kloden med damp. [Sean] s væske av alternativet er isopropylalkohol, så vel som det ser ut til å fungere veldig bra, da figuren raskt er enrobed med frost.

Men vent, det er mye mer – som [Sean] påpeker, apparatet er 90% av veien til å være et skyskammer. Kanskje vi får se en mindre festlig versjon etter ferien. Inntil da, glede i sitt ornament som skriver ut andre ornamenter, hans blinkenlight PCB trehangere, eller hans lille TV som spiller ferieanlegg.

MIDI-formatet har lenge vært brukt til å skape litt banging elektronisk musikk, så det er forfriskende å se hvordan [John P. Miller] brukes til standarden i sin bestemt analoge selvspillende robotiske xylofon .

Innrammet i et hentet rødt eikekabinett, bruker 25-nøkkelinstrumentet individuelle solenoider for hver nøkkel, noe som innebærer at det ikke har noe problem å slå flere barer samtidig. Denne ekstra trofastheten hjelper virkelig med å gjenskape de kjente melodiene gjennom MIDI-formatet. Sporene selv kan lastes inn på enheten via SD-kort, og velges for avspilling med tegn LCD og roterende knott.

Programvaren transporterer hele MIDI-musikkspektret til et bestemt spor til en 25-note-versjon som er kompatibel med xylofonen. Tatt i betraktning at et piano vanligvis har 88 nøkler, er det nødvendig med noen musikalske innrømmelser for å produsere en gjenkjennelig avspilling, men samlet er det en behagelig musikalsk opplevelse.

Kanskje mange fantastiske om dette prosjektet er dokumentasjonen. Hvis du vil bygge din egen, er alt du trenger å vite, tilgjengelig på nettet, og den ikke-lodde-metoden gjør dette prosjektet svært tilgjengelig. Mange av oppskrivningen skjedde for noen år siden, og vi er veldig interessert i å se hvilke forbedringer som er gjort siden.

Den robotiske xylofonen minner om disse automatiske rørformede klokkene for en tid siden. Disse musikalske hackene kan være spesielt inspirerende, og vi kan ikke vente med å se mer.

[Takk Assad Ebrahim for det store tipset.]

snakker over året i anmeldelse på podcasten, Tom Nardi og jeg var brainstorming hva vi trodde var den eneste overordnede trenden i 2021, og vi kom opp med mange forskjellige emner: seire i Ideell til å reparere, stadig mer dystopiske servicekontrakter, en blomstrende cyberdecks, og enda større utbredelse av omvendte ingeniørhakkene. Og så skjønte vi: De er alle forskjellige ansikter av samme dyr – folk vil bare eie enhetene de eier.

Som Dr. Jekyll og Mr. Hyde har våre moderne internett-tilkoblede steder to sider. På den ene siden får vi så mye ekstra funksjonalitet fra å ha alt på nettet. Men på den andre, hvis bilen din alltid er tilkoblet, gir den TOYOTA A indikerer at du betaler en månedlig avgift for å bruke en bilfob, og hvis du må bruke Cricuts gratis online-tjeneste for å publisere design til kutteren, kan de uventet bestemmer deg for å begynne å lade deg. Det tillater Samsung å ikke bare spionere på hva du nå nyter på din Smart TV, men å også murstein det hvis de vil. Mye mer og mer, vi faktisk faktisk (i følelsen av kontroll) enhetene som vi eier (i den forstand å ha kjøpt).

Vi trenger ikke å ta det ned. På den ene siden gjorde forbrukerprotesten Cricut gå tilbake sine planer, og kan gjøre det samme med Toyota. Vi kan oppnå mye, kollektivt, ved å bare snakke om våre klager, og la firmaene vite hvordan vi føler oss – naturlig også med våre lommebøker. Men som hackere og all-around techie typer, kan vi gjøre enda mer. Når noe er ødelagt på grunn av en dårlig service, kan vi vanligvis fikse det med firmware eller ved å stå opp vår egen versjon av tjenesten. Vi kan pwn dem.

Men det er enda mye mer til cyberdeck og de ekstreme DIY-bevegelsene de siste årene enn bare forsvaret mot låsing eller frigjøring av maskinvare. Det er også stolthet med å eie noe fordi du gjorde det. Ikke bare å eie det fordi du har fått det, eller eie det fordi du kontrollerer det, men eie det fordi du forstår det, og fordi du fødte det.

Uansett hvilken måte du er i å eie din egen, tror jeg det er den eneste overordnede trenden på 2021 – både på den positive og proaktive siden og den negative og reaktive. Snakker om det, omvendt engineering det, eller bygge det selv, 2021 var året for å eie den.

Dette innlegget er en del av Hackaday.com-nyhetsbrevet, levert hver syv dager for hver av de siste 200 + ukene. Det inkluderer også våre favorittartikler fra de siste syv dagene du kan se på nettversjonen av nyhetsbrevet.

Vil du ha denne typen innlegg for å slå innboksen din hver fredag ​​morgen? Du må registrere deg!

I løpet av de siste to ukene har Log4J fortsatt å kjøre sikkerhetsnyheter, med flere sårbare plattformer som ble funnet, så vel som ekstra CVER kommer ut. Svært først er det arbeid gjort av Trendmicro, ser på elektriske kjøretøy samt ladere. De oppdaget et log4j-angrep i en av de publiserte ladersrammene, så vel som også håndteres for å observere bevis på sårbarhet i Tesla-infotainment-systemet. Det er ikke en strekk å vise et stykke malware som kan kjøre på både en lader, så vel som en EV. I tillegg til siden disse systemene snakker til alle andre, kan de spre viruset med kjøretøy som beveger seg fra lader til lader.

Log4J er nå så mye som 2.17.1, da det er enda en RCE å fikse, CVE-2021-44832. Dette er bare scoret en 6,6 på CVSS-skalaen, i motsetning til originalen, som veide inn på en 10. 44832, trenger angriperen til aller første utøvelse over log4j-konfigurasjonen, noe som gjør utnyttelse mye vanskeligere. Denne strengen med oppfølgingsbarhetsproblemer demonstrerer et kjent mønster, hvor et sårbarhetsproblem med høy profil tiltrekker seg for forskere, som oppdager andre problemer i nøyaktig samme kode.

Det er nå rapporter om Log4J som benyttes i Conti Ransomware-kampanjer. I tillegg har en marai-basert orm blitt observert. Dette selvforfyllingsangrepet ser ut til å være målrettet mot Tomcat-servere, blant annet.

WebOS faller til et øyeblikksbilde

[David Buchanan] anerkjenner at mens dette er en fascinerende utnyttelse, er det ikke mye verktøy til det på dette tidspunktet. Det kan endres, men la oss se på feilen for nå. Snapshots er en fantastisk funksjon i V8 JavaScript-motoren. Når du navigerer til en nettside, må JavaScript-konteksten for den siden bli produsert i minnet, inkludert pakking av alle bibliotekene som kalles på siden. Det tar ikke så langt lenge på et skrivebord, men på en innebygd gadget eller en mobiltelefon som pakker et regionalt grensesnitt, kan dette initialiseringsstrinnet representere en stor del av tiden som trengs for å tegne den forespurte siden. Snapshots er en fantastisk hack, hvor konteksten er initialisert, så vel som deretter lagret. Når grensesnittet senere blir åpnet, kan V8-motoren kalles som holder den filen, så vel som konteksten er forhåndsinitialisert, noe som gjør introdusert av appen eller grensesnittet betydelig raskere. Den eneste fangsten er at V8 forventer at stillbilder bare kan pakkes fra en pålitelig kilde.

Videre til WebOS-plattformen selv. Private apps er sandboxed, men webapplikasjoner kjører koden i sammenheng med WebAppmgr (WAM), deres nettleser basert på Chromium / V8. Mens de private appene er sandboxed, er Wam ikke. Kickeren er at en webapp kan spesifisere sitt eget stillbilde til tonn i V8. Emballasje et ødelagt stillbilde gitt [David] JS Type forvirring, så vel som en vilkårlig lese / skrive primitiv som et resultat. Derfra, å bryte ut av å kjøre JS så vel som til faktisk shellcode var relativt enkelt. Denne RCE kjører som “WAM” -brukeren, men dette er en mild privilegert konto. Spesielt har WAM få tilgang til til / Dev / MEM-direkte få tilgang til systemminne. Eskalering til rot er nesten trivial.

[David] har utgitt hele POC, og bemerker at LG notoriously forstår for bug bounties. Jeg er uenig med hans påstand om at dette angrepet helt er avhengig av sidebelastning av en ondsinnet app, av den enkle grunn at LG kjører sin materialbutikk for denne plattformen. En ondsinnet designer kan være i stand til å omgå alle typer malware-deteksjonsrutiner som LG benytter til veterinærprogrammer. Ondsinnede apper på App Store er definitivt ikke noe nytt, tross alt. Den verste delen av denne utnyttelsen er at det er vanskelig å sette fingeren på hvor sårbarheten ligger.

Fire-bugsteam i lag

[Fabian Bräunlein] oppdaget noen fascinerende utilsiktede vaner i Microsoft Teams ‘Link Preview-funksjonen. Det aller første problemet er en server sideforespørsel forfalskning. Linkens forhåndsvisning er produsert på lagserversiden, samt ved å bety behovene som åpner siden for å produsere forhåndsvisningen. Problemet er mangelen på filtrering – kobling til 127.0.0.1:80 produserer en forhåndsvisning av hva som finnes på lagets serverens localhost.

Up Next er en enkel koblingsspoofingteknikk. Dette benytter et verktøy som Burp for å modifisere dataene som sendes av lagklienten. En del av meldingen som blir sendt når du legger inn en lenke, er nettadressen til telefonsamtale for forhåndsvisning. Ingen ytterligere validering er gjort, så det er mulig å produsere en forhåndsvisning fra en godartet URL, mens den faktiske lenken går til en vilkårlig side. Det tredje problemet er relatert, da linken til miniatyrbildet i seg selv er i denne meldingen, så vel som kan manipuleres med. Den fascinerende brukssaken her er at en angriper kan sette dette til en nettadresse som de kontrollerer, samt ekstraher info fra et mål, nemlig den offentlige IP-adressen. Nå er dette blokkert av målets klient på de fleste plattformer, men på Android ble kontrollene manglet.

Og til slutt, også et Android-eneste problem, enAngriperen kan sende en “Message of Death”, i hovedsak en melding misformet at ulykker app bare ved å prøve å gjengi forhåndsvisningen. dette ulykker app hver gang de enkelte prøver å få tilgang til chat, effektivt låse den enkelte ut av appen fullstendig. nå disse er ikke banebrytende problemer, men Microsofts samlede skuldertrekning i respons … uimponerende. De har stealth-lappet IP-adressen lekkasje, men det er åpenbart fortsatt mulig å forfalske kobling forhåndsvisninger, i tillegg til ulykken Android app.

PBX Backdoors

Forskere ved RedTeam Pentesting tok en titt på en PBX designet av Auerswald, en tysk produsent av telekomutstyr. Hva fanget deres øyne var en annonserte tjeneste, hvor Auerswald kan utføre en stilling av administratorpassord for en klient låst ute av sitt utstyr. Dette er en lærebok bakdør, samt definitivt garantert etterforskning.

Hvis det bare var denne typen bakdør: https://xkcd.com/806/
Deres tilnærming, snarere enn å angripe maskinvaren direkte, var å hente den nyeste firmware bunten fra Auerswald nettsted, samt analysere det. utnytte av filen, gunzip, samt dumpimage verktøy gitt dem rot filsystemet de trengs. jobbe med web av config filer, slo de på webserveren binære at mest sannsynlig inneholdt tilbakestilling av passord bakdør. bare et notat, er det svært typisk for innebygde moduler for å inkludere alle sine individuelle grensesnitt samt konfigurasjon logikken i en enkelt httpd binær.

Gitt et binært de avhengige av hva som har raskt endte opp med å bli det foretrukne verktøyet for sikkerhetsforskere overalt, Ghidra. De hadde en mer hint, den “sub-admin” bruker, så søkte på denne strengen utnytte Ghidra. Betale skitt. Bore ned med funksjoner, er hardkodet brukernavn “Schandelah” var der. Litt mer snoking kom opp med passordfunksjonen. for hver av disse hussentraler, er bakdør passord få de første syv tegn av MD5 hash av, enhetens serienummer + “R2D2” + dagens dato.

Bare for moro, forskerne benyttet Ghidra søke etter andre utnytter av bakdør passordfunksjonen. Slår ut, hvis admin enkelte er spesifisert, samt passordet ikke samsvarer med brukerkonfigurert passord, er det i forhold til denne algoritmen. Hvis det stemmer? Du er logget inn som administrator på maskinvaren. Dette er åpenbart mer nyttig enn å tilbakestille administratorpassordet, som gjør det mulig får tilgang til uten noen form for åpenbare endringer i systemet. Hele artikkelen er en fantastisk tutorial på å utnytte Ghidra for denne typen forskning.

Auerswald ekstremt raskt skjøvet ut firmware modifikasjoner for å løse problemene som er identifisert. En bakdør som dette, som er offentliggjort, er ikke på langt nær den juridiske samt ærlig landmine som noen av de andre vi har diskutert her. Det er fortsatt et problem med programmet – et tilbakestilling av passord bør også tilbakestille gadget til fabrikkinnstillingene samt slette individuelle data. Noe mindre inviterer store data utlevering.

SAM Spoofing

Denne katalogen privilegieopptrapping sårbarhet Windows aktiv er interessant for sin enkelhet. Det er en kombinasjon av CVE-2021-42287 samt CVE-2021-42278. Windows Active Directory har to unik type kontoer enkelte så vel som maskinkontoer. maskinkontoer brukes til å bringe bestemt maskinvare inn i domenet, samt generelt slutte med dollaren indikasjon (MyMachine1 $). Som standard kan en person produsere maskinkontoer, i tillegg til å endre navn på disse kontoene. Den aller første utgaven er at en person kan produsere så vel som deretter endre navnet på en maskin konto som nøyaktig samme som en domenekontroller, bare uten den siste dollartegn. For eksempel kan jeg produsere MyMachine1 $, deretter navnet til DomainController1. DomainController1 $ vil fortsatt eksistere, samt domenet ville se de som separate maskinkontoer.

Moderne Windows domener utnytte Kerberos under panseret, samt Kerberos benytter billetten paradigme. En konto kan be om en billett Tildeling billett (TGT) som virker som et midlertidig autentiseringstoken. tror på det som et passord erstatning, som omgående kan sendes med forespørsler. Angrepet er å be om en TGT for omdøpt maskinkonto, samt endre navn den kontoen når igjen, tilbake til MyMachine1. Nøkkelen er at angriperen har fortsatt en gyldig billett til DomainController1 konto, selv om en konto eksisterer ikke lenger å holde det nøyaktige navnet. Deretter ber angriperen en sesjonsnøkkel fra nøkkeldistribusjonssenter (KDC) utnytte denne TGT. KDC notater som den ber om konto ikke eksisterer, samt help føyer dollaren indikasjon samt kjører den inspisere igjen. Det ser gyldig TGT for DomainController1, samt avkastning en sesjonsnøkkel autoriserer angriper som DomainController1 $, noe som skjer for å være en domeneadministratorkontoen.

Chrome Aldring Pains

Det er uttalt at vi ikke får en Windows 9, siden samt mange gamle apps var wRitten med Regex som ville forhindre utførelse, klage på at programmet ikke ville kjøre på Windows 95 eller 98. Chrome prøver å forhindre et lignende problem, da Googles designere ser versjon 100 i horisonten. Denne typen ting har bittet nettleser før, spesielt når Opera utgav versjon 10, og videre bryter brukeragentstrengen i prosessen. Firefox kommer også inn på moroa, så vel som begge nettlesernes designere har en forespørsel om deg: Søk på nettet med en spoofed brukeragentstreng, så vel som la dem forstå hva som bryter som følge av versjon 100. Dette ville være en god sjanse til å teste dine egne nettsteder også. La oss forstå om du ser noen form for spesielt merkelige resultater.