-60%

Оформить подписку на «Хакер»:

4000 руб

на 1 год

920 руб

на 1 месяц

Xakep #259. Атака на Apple

Группа из пяти исследователей за три месяца напряженной работы сумела отыскать 55 уязвимостей в онлайн-сервисах корпорации Apple. Внимательно изучив находки хакеров, мы решили в этом выпуске подробно рассказать о трех наиболее интересных из них.

Также в номере:

  • Тестируем возможности Quasar RAT
  • Пишем джоинер исполняемых файлов для Win64
  • Обрываем хосты админам виртуального хостинга
  • Изучаем пробив персональных данных в России
  • Собираем устройство для прослушки
  • Ломаем смартфон через самые опасные API
Содержание
(Подписчикам доступно 19 статей)

COVER STORY

Атака на Apple

Как вайтхеты внедрились в сеть Apple и добрались до исходников iOS

Группа из пяти исследователей за три месяца напряженной работы сумела отыскать 55 уязвимостей в онлайн-сервисах корпорации Apple. Внимательно изучив опубликованную на их блоге информацию, мы решили подробно рассказать о трех наиболее интересных, на наш взгляд, находках хакеров.

Атака на Apple

Разбираем подробности крупномасштабного взлома и примененные техники

Недавняя большая атака «белых шляп» на инфраструктуру Apple — одно из интереснейших событий в инфосеке за последнее время. Сегодня мы рассмотрим несколько блестяще выполненных операций: взлом службы DELMIA Apriso, взлом сервера authors.apple.com, получение ключей AWS, получение админских прав в Nova и компрометацию серверов Apple.

ВЗЛОМ

Фундаментальные основы хакерства

Распределение динамической памяти и указатели

Как работает выделение и освобождение памяти? Как распознать операторы работы с памятью, используя дизассемблер? Чтобы во всем этом разобраться, нам предстоит разобрать механизмы распределения памяти двух самых популярных компиляторов и выявить различия в их работе. Внимание: в статье тебя ждет множество дизассемблерных листингов и кода на C++.

Небесное око

Тестируем возможности Quasar RAT

Уверен, можно лишний раз не объяснять читателям, что такое RAT. Для любителей куда-нибудь подглядывать сегодня настало раздолье благодаря софту, с помощью которого можно получить доступ к самой разной информации. Одна такая софтина под названием Quasar RAT недавно попалась в мои цепкие лапы.

Уязвимости в OAuth

Глава из книги «Ловушка для багов. Полевое руководство по веб-хакингу»

OAuth — это открытый протокол, который упрощает и стандартизирует безопасную авторизацию в вебе, на мобильных устройствах и в настольных приложениях. Он позволяет регистрироваться без указания имени пользователя и пароля и часто применяется для входа с помощью Facebook, Google, LinkedIn, Twitter и т. д. Уязвимости в OAuth, учитывая их распространенность, заслуживают обсуждения.

Качественная склейка

Пишем джоинер исполняемых файлов для Win64

Представим, что нам нужно запустить некий зловредный код на машине жертвы. Самым простым вариантом будет вынудить пользователя сделать это самостоятельно, но вдруг он не любит запускать сомнительное ПО? Тут-то и пригодится джоинер — тулза, которая умеет скрытно встраивать зловредный код в безобидные на первый взгляд файлы.

Обрываем хосты

Какие опасности подстерегают админов виртуального хостинга

Считается, что прошаренные и искушенные айтишники надежно защищены от сетевых жуликов, которые наживаются на доверчивых интернет-пользователях. Однако существует категория злоумышленников, которые занимаются конкретно обманом администраторов виртуальных серверов. Сегодня мы поговорим об используемых ими методах и разберем несколько характерных уязвимых мест.

ТРЮКИ

Экстенты, файлы, суперблоки

Как работают файловые системы ext3 и ext4 и как в них восстанавливать данные

Каждый, кто работал в Linux, хотя бы однажды удалял ценный файл, а то и весь корневой каталог целиком! rm -rf живее всех живых, резервной копии нет (а должна бы быть!), времени на поиски и выбор утилит для восстановления — тоже. Как же быть?

Патчим JSXBIN

Как править бинарные скрипты Adobe без перекомпиляции

Говорят, что, если бы в JavaScript нормально работал garbage collector, весь код улетал бы в треш сразу после написания. У этого языка и впрямь миллионы преданных хейтеров, но тем не менее его продолжают активно использовать. Например, корпорация Adobe — когда создает расширения для собственных продуктов. А то, что однажды было создано, при желании может быть сломано.

Супергетеродин

Как я собрал коротковолновый радиоприемник на STM32 и Si5351

Даже в современном мире радио остается эффективным способом приема и передачи информации, который позволяет миновать границы и лишних посредников. Простой и максимально надежный, сигнал радиостанций можно принять вне зависимости от наличия вышек сетей 5G в твоей местности. Как собрать свой приемник из россыпи микросхем и деталей, ты узнаешь из этого материала.

КОДИНГ

Сборка мусора

Разбираем мифы об автоматическом управлении памятью

Когда читаешь дискуссии между сторонниками и противниками автоматического управления памятью, может сложиться впечатление, будто это какая-то единая технология, одинаково реализованная во всех языках программирования. В этой статье мы поговорим о сборке мусора — наиболее распространенном механизме управления памятью.

RDP over SSH

Как я писал клиент для удаленки под винду

Когда в кино показывают, как на Земле разражается эпидемия страшного вируса, людям там нужны в основном тушенка и патроны. Когда эта фантастика воплотилась в реальности, оказалось, что нужнее всего — туалетная бумага и удаленные рабочие места. И если с бумагой все понятно, то удаленка вызывает вопросы с точки зрения безопасности и выбора ПО.

Погружение в ассемблер

Сокращаем размер программы

Из этой статьи ты узнаешь несколько трюков, которые помогут тебе сокращать размер ассемблерных программ. Попутно окунешься в настроение «Клуба моделирования железной дороги» Массачусетского технологического института, где такие трюки в свое время ценились особенно высоко.

Погружение в ассемблер

Зачем учить ассемблер в 2020 году

Ты решил освоить ассемблер, но перед этим хочешь понять, что тебе это даст как программисту? Стоит ли входить в мир программирования через ассемблер, или лучше начать с какого-нибудь языка высокого уровня? И вообще, нужно ли знать ассемблер, чтобы стать полноценным программистом? Давай разберемся.

Контроль над Android

Перехватываем данные и сбрасываем настройки смартфона через самые опасные API

Кроме традиционных разрешений, в Android есть три мета-разрешения, которые открывают доступ к весьма опасным API. В этой статье мы научимся их использовать, чтобы программно нажимать кнопки смартфона, перехватывать уведомления, извлекать текст из полей ввода других приложений и сбрасывать настройки смартфона.

UNITS

Титры

Кто делает этот журнал