Блог

Добро пожаловать в блог команды Digital Security. Здесь мы публикуем самые свежие выводы аналитических работ, делимся описаниями необычных хакерских инструментов и техник, комментируем новости и рассказываем о мире практической ИБ.

Присоединяйтесь к нам, станьте частью комьюнити и получайте информацию от известных исследователей из первых рук.

Использование Intel Processor Trace для трассировки кода System Management Mode

24.12.19

Эта статья посвящена тестированию возможности использования технологии Intel Processor Trace (Intel PT) для изучения и поиска уязвимостей в коде System Management Mode...

Zero-click атаки: Когда ваша безопасность не зависит от вас

19.12.19

Zero-click или zero-touch – это удаленная атака на устройство, не требующая от пользователя никаких дополнительных действий. Она может осуществляться по Wi-Fi и по Bluetooth, через сотовую связь и...

История одного патча Apple

16.12.19

Новый материал по реверс-инжинирингу посвящён Patch Diffing программ, написанных на Оbjective-С. Рассказываем, как с его помощью находить 0-day и 1-day уязвимости в продуктах компании...

Поиск уязвимостей в Samsung TrustZone, или AFL зафаззит все

09.12.19

Сейчас появляется всё больше защитных технологий, однако они же создают дополнительную поверхность атаки. Рассматриваем одну из таких технологий — ARM TrustZone и рассказываем про фаззинг и...

ChipWhisperer: атака по энергопотреблению на Магму

28.11.19

Анализ энергопотребления — это один из видов атак по сторонним каналам, она считается наиболее универсальной. Рассказываем об атаках по энергопотреблению с помощью...

Создание плагина для Clang Static Analyzer для поиска целочисленных переполнений

30.10.19

В нашем блоге новый материал о создании плагина для поиска уязвимостей типа целочисленных переполнений на основе Clang. Расширяем возможности анализа исходного кода с помощью API...

Технический анализ эксплойта checkm8

24.10.19

Публикуем технический анализ нашумевшего эксплойта #Checkm8 и разбираемся в причинах неисправимой уязвимости в BootROM большинства девайсов Apple, включая, iPhone X. Данная статья стала лучшей в...

Атаки на бесконтактные банковские карты

07.10.19

Статья стажёра Summer of Hack 2019 по итогам исследования бесконтактных EMV-карт. Извлечение содержимого карты и работа с EMV-командами может быть интересна не только в исследовательских целях:...

How to protect your ERP system?

02.10.19

Как защитить ERP систему? В финальной статье англоязычной серии о безопасности бизнес-приложений рассмотрим основные шаги по безопасному внедрению SAP на этапе...

Flare-On 2019 write-up

01.10.19

Публикуем разбор заданий Flare-On 2019, ежегодного соревнования по реверс-инжинирингу, от обладателя почетного 3 места по времени сдачи....