-70%

Оформить подписку на «Хакер»:

3000 руб

на 1 год

920 руб

на 1 месяц

Xakep #227. Meltdown и Spectre

В этом номере мы подробно разберем три сценария использования фундаментальных уязвимостей в архитектуре современных процессоров. Используя эти уязвимости, легко нарушить изоляцию адресного пространства, прочитать пароли, ключи шифрования, номера банковских карт, произвольные данные системных и других пользовательских приложений в обход любых средств защиты и на любой ОС.

Также в номере:

  • Перехватываем управление любыми программами через WinAPI
  • Придумываем, как может пригодиться хакеру устаревший планшет
  • Скриптуем управление графическим софтом под Linux
  • Разрушаем мифы о вредоносности разных видов хакерских атак
  • Изучаем защиту приложений от дебага на практике
  • Учимся программировать микроконтроллеры на Python
Содержание
(Подписчикам доступно 22 статьи)

COVER STORY

Meltdown и Spectre

Разбираем глобальные уязвимости в процессорах

Самый большой подарок всем хакерам преподнесли в новогодние праздники эксперты по безопасности. Они нашли фундаментальные недостатки в архитектуре современных процессоров. Используя эти уязвимости, легко нарушить изоляцию адресного пространства, прочитать пароли, ключи шифрования, номера банковских карт, произвольные данные системных и других пользовательских приложений в обход любых средств защиты и на любой ОС.

PC ZONE

Контролируемый пуск

Автоматизируем macOS при помощи Python и launchctl

Launchctl — это утилита, которая знакома каждому опытному маководу, но при этом многие избегают связываться с ней лишний раз. А зря! Этот универсальный лаунчер — один из важнейших компонентов системы. Изучив его настройки, ты сможешь делать массу интересных и полезных вещей. Я покажу три примера того, как launchctl может пригодиться в жизни.

Волшебные хуки

Как перехватывать управление любой программой через WinAPI

Технология перехвата вызовов функций WinAPI известна уже давно, она часто используется как в троянах и вирусах, так и в снифферах, трейнерах для игр, а также в любых ситуациях, когда нужно заставить чужое приложение выполнять код, которого там никогда не было. Я расскажу, как пользоваться этой могучей техникой, а затем мы напишем библиотеку перехвата методом сплайсинга.

WWW

Интересные веб-сервисы

Nginx — это прекрасный быстрый веб-сервер, на котором работает что-то около половины интернета. Увы, достоинство, которым nginx не обладает, — это простота настройки. К тому же установка веб-сервера — это обычно вещь, которую делаешь один раз и не повторяешь годами. Как в таких условиях запомнить все хитросплетения конфигов?

X-MOBILE

Вторая жизнь старого планшета

Как с пользой применить устаревший девайс

Старые устройства на Android уже не справляются с современными играми и ресурсоемкими приложениями, но отдавать или выкидывать их жалко, а покупать их никто не хочет. На примере Nexus 7 в этой статье я покажу, как можно не совсем стандартно использовать старый планшет в различных сценариях. Не будем останавливаться на банальных читалках и книгах рецептов для повара. Перейдем на уровень выше.

Почему iPhone был и будет быстрее Android-смартфонов

Колонка Олега Афонина

Почему iPhone 7 работает быстрее Samsung Galaxy S7, а iPhone 8 – быстрее Galaxy S8? В чём заключается «магия Apple»? Оставив за бортом аргументы в стиле «Андроид лудше!», попробуем разобраться в причинах, которые привели к доминированию мобильных процессоров Apple над предложениями Qualcomm.

Дайджест Android

История создания Magisk, внутренности Instant Apps и впечатляющие трюки в Kotlin

Сегодня в выпуске: безопасность домашних голосовых ассистентов и других умных гаджетов, безопасность приложений, использующих датчик отпечатка пальца, история создания Magisk, рассказанная автором проекта. А также: внутренности Instant Apps, введение в Android Architecture Components, по-настоящему впечатляющие трюки в Kotlin и свежая подборка библиотек.

ВЗЛОМ

ИБ-презентации, которые стоит посмотреть

10 интересных докладов с хакерских конференций

Мы тут подумали, что нельзя быть самым громким рупором хакерского дела в Рунете и не освещать при этом события с международных конференций. Причем не просто в общем обзоре, которые мы неоднократно раньше готовили, а рассказывать о самых интересных докладах. И начнем мы с третьего квартала прошлого года, который традиционно богат на интересные презентации.

Всемогущество взломщика

Оцениваем реальную степень угрозы хакерских атак

В каждую эпоху были свои сказания о рыцарях и драконах, героях и злодеях. Сегодня их место заняли хакеры в белом и черном. О них слагают легенды, им посвящают книги и называют новыми властителями техногенного мира. Давай вместе разберемся, какие из страхов перед хакерами оправданны, а для каких пока нет подтверждений.

Ядовитая гифка

Эксплуатируем уязвимость в расширении gd для PHP

Все любят забавные гифки, но особый юмор — это повесить сервер на PHP при помощи специально сформированного файла GIF. Успешная эксплуатация бага, который мы разберем, приводит процесс в состояние бесконечного цикла. Создав множество таких процессов, атакующий исчерпает ресурсы системы. Жертвой может стать любой сервис, который производит манипуляции с картинками, написан на PHP и использует библиотеку gd или libgd.

Алмазный фонд ][акера: часть 2

Важные материалы по взлому за последние несколько лет

В прошлом выпуске мы сделали подборку по реверсингу и анализу malware-кода, которая в первую очередь была интересна программистам, реверсерам и софтверным инженерам. Сегодня же представляем твоему вниманию статьи, посвященные преимущественно хакерскому ремеслу — всему, что связано со взломами ОС, СУБД, тестированием ИТ-шной инфраструктуры на проникновение, уязвимостями ОС и прикладного ПО.

Предсказание случайности

Изучаем ASLR в Linux и GNU libc, обходим защиту адресного пространства и stack canary

За время существования в ядре Linux появилось множество различных механизмов защиты от эксплуатации уязвимостей: в частности, это ASLR и stack canary, противодействующие эксплуатации уязвимостей в приложениях. В данной статье мы внимательно рассмотрим реализацию ASLR в ядре текущей версии (4.15-rc1) и проблемы, позволяющие частично или полностью обойти эту защиту.

Эксплуатируй, GoAhead!

Выполняем произвольный код в веб-сервере GoAhead

GoAhead — это популярный встраиваемый веб-сервер компании Embedthis, который используется в продуктах Oracle, IBM, HP и других известных производителей. Я думаю, не нужно говорить, какие перспективы открывает возможность исполнять произвольный код на сотнях тысяч устройств, где они работают. Давай разберемся, как это делается.

Deleaker, не болей!

Ломаем ПО под VMProtect и пишем proxy DLL

Не так давно на глаза мне попалась программа Deleaker. Софтина, из описания на сайте, предназначена для поиска в приложениях утечек памяти, GDI-ресурсов и незакрытых хендлов. А мне стало интересно, как у нее обстоят дела с защитой от взлома.

Хранить вечно

Разбираем и эксплуатируем ошибку в интерпретаторе PHP

В самом конце января в багтрекере PHP появилось описание интересного бага: некоторые сайты можно вывести из строя, забив все свободное место временными файлами. Уязвимость до сих пор не устранена. Давай посмотрим, как ее эксплуатировать.

X-Tools

Подборка хак-тулз для ресерчера и пентестера

Сегодня в X-Tools: отличный фронтенд для GDB / LLDB / WinDBG, проверенная тулза для спуфа портов и реверсивных атак, несколько крайне удачных расширений для Burp и просто мастхев-утилиты в копилку любого ресерчера. Читай, ставь, советуй свое!

КОДИНГ

От киберпанка до DevSecOps

7 книг, ради которых DevSecOps-инженеру стоит выучить английский

Помнишь «весь спектр радуги» лучших книг из легендарного фильма «Хакеры»? Пересмотрев фильм еще раз, мы задались вопросом: а что бы сегодня читали киберпанки прошлого, ставшие в наше время DevSecOps’ами? И вот что у нас получилось...

Java против утечек

Metro и Log4j2 в веб-службе: боремся с memory leaks

В прошлой статье мы рассмотрели утечки памяти, которые возникают при остановках и переустановках веб-приложений, написанных на Java. Речь шла о выводе логов Spring через Log4j2. Сейчас я расскажу, как можно легко и просто получить утечки памяти, используя Log4j2 в веб-службах, и на этот раз конец истории будет не таким радужным.

Антиотладка

Теория и практика защиты приложений от дебага

К методам детектирования отладки прибегают многие программисты: одни хотели бы уберечь свои продукты от конкурентов, другие противостоят вирусным аналитикам или автоматическим системам распознавания малвари. Мы в подробностях рассмотрим разные методы борьбы с дебагом — от простых до довольно нетривиальных.

Python для микроконтроллеров

Учимся программировать одноплатные компьютеры на языке высокого уровня

Шутники говорят, что после трудового дня за компьютером типичный программист едет домой, садится за ПК и таким образом отдыхает. А ведь истина на самом деле куда ужаснее этой шутки: многие из нас, приходя с работы, посвящают оставшееся до сна время... программированию микроконтроллеров. :) Обывателям не понять, но Arduino, Teensy или ESP — действительно очень неплохое хобби. Их единственный недостаток — необходимость программировать на достаточно низком уровне, если не на Assembler, то на Arduino C или Lua. Но теперь в списке ЯП для микроконтроллеров появился Python. Точнее, MicroPython. В этой статье я постараюсь максимально продемонстрировать его возможности.

UNITS

Титры

Кто делает этот журнал