https://pl.wikipedia.org/wiki/Exploit
https://pl.wikipedia.org/wiki/Zero-day_exploit
Niekiedy odkrywca podatności tworzy exploit i udostępnia go jako tzw. PoC (Proof of Concept). Publikowane exploity mogą zawierać celowo wprowadzone błędy po to, żeby script kiddies / lamerzy
https://pl.wikipedia.org/wiki/Script_kiddie
https://pl.wikipedia.org/wiki/Lamer
nie mogli ich tak łatwo wykorzystać.
https://pl.wikipedia.org/wiki/Shellcode
https://www.google.com/search?&q=java+python+exploit etc.
-
https://duckduckgo.com/?q=Framaroot
https://info.lookout.com/rs/051-ESQ-475/images/lookout-pegasus-android-technical-analysis.pdf
-
https://www.google.com/search?&q=iOS+14.0.1+safari+exploit+poc
https://securereading.com/poc-exploit-code-remote-jailbreak-iphone-x
https://www.quora.com/Should-I-learn-first-Python-or-Java-to-become-an-exploit-writer
-
Szpiegujący Pegasus do pobrania... Na GitHub trafiła wersja 5.1 na Androida, a raczej to co udało się odzyskać z zainfekowanego smartfona - aktualnie link już nie działa:
https://twitter.com/jonathandata1/status/1477546380893769729
https://github.com/jonathandata1/pegasus_spyware
-
Takim Pegasusem nie za wiele zdziałamy jeśli nie mamy exploitów za pomocą, których można takiego Pegasusa komuś podrzucić na Smartfon i uruchomić. Używane były exploity na aplikacje, które są na takich smartfonach najczęściej używane (WhatsApp, iMessage itd)
https://twitter.com/S0rryMybad
https://googleprojectzero.blogspot.com/2021/12/a-deep-dive-into-nso-zero-click.html
-
A representative of WhatsApp, which is used by 1.5 billion people, told Ars that company researchers discovered the vulnerability earlier this month while they were making security improvements. CVE-2019-3568, as the vulnerability has been indexed, is a buffer overflow vulnerability in the WhatsApp VOIP stack that allows remote code execution when specially crafted series of SRTCP packets are sent to a target phone number, according to this advisory.
Przedstawiciel WhatsApp, aplikacji z której korzysta 1,5 miliarda osób, powiedział Ars, że badacze firmy odkryli tę lukę na początku tego miesiąca podczas wprowadzania ulepszeń bezpieczeństwa. CVE-2019-3568, jak nazwano tę lukę, jest luką typu przepełnienie bufora w stosie VOIP WhatsApp, która umożliwia zdalne wykonanie kodu po wysłaniu specjalnie spreparowanej serii pakietów SRTCP na docelowy numer telefonu, zgodnie z tym komunikatem.
-
According to the Financial Times, exploits worked by calling either a vulnerable iPhone or Android device using the WhatsApp calling function. Targets need not have answered a call, and the calls often disappeared from logs, the publication said. The WhatsApp representative said the vulnerability was fixed in updates released on Friday.
Według Financial Times, ataki były przeprowadzane poprzez połączenie się z podatnym na atak urządzeniem iPhone lub Android za pomocą funkcji połączeń WhatsApp. Ofiary nie musiały odbierać połączeń, a połączenia często znikały z logów, jak podaje publikacja. Przedstawiciel WhatsApp powiedział, że luka została naprawiona w aktualizacjach wydanych w piątek.
-
https://www.facebook.com/security/advisories/cve-2019-3568 CVE-2019-3568 Description: A buffer overflow vulnerability in WhatsApp VOIP stack allowed remote code execution via specially crafted series of RTCP packets sent to a target phone number. Affected Versions: The issue affects WhatsApp for Android prior to v2.19.134, WhatsApp Business for Android prior to v2.19.44, WhatsApp for iOS prior to v2.19.51, WhatsApp Business for iOS prior to v2.19.51, WhatsApp for Windows Phone prior to v2.18.348, and WhatsApp for Tizen prior to v2.18.15. Last Updated: 2019-08-13
Opis: Luka w zabezpieczeniach bufora w stosie VOIP aplikacji WhatsApp umożliwiała zdalne wykonanie kodu poprzez wysłanie specjalnie spreparowanej serii pakietów RTCP na docelowy numer telefonu. Wersje, których dotyczy problem: Problem dotyczy aplikacji WhatsApp dla systemu Android w wersji starszej niż 2.19.134, WhatsApp Business dla systemu Android w wersji starszej niż 2.19.44, WhatsApp dla systemu iOS w wersji starszej niż 2.19.51, WhatsApp Business dla systemu iOS w wersji starszej niż 2.19.51, WhatsApp dla systemu Windows Phone w wersji starszej niż 2.18.348 oraz WhatsApp dla systemu Tizen w wersji starszej niż 2.18.15. Ostatnia aktualizacja: 13 sierpnia 2019 r.
-
CVE-2019-11932 PoC Demonstration. This video demonstrates a proof-of-concept attack against the CVE-2019-11932 vulnerability. https://www.youtube.com/watch?v=6besyMShlGY
-
WhatsApp - a malicious GIF that could execute code on your smartphone - Bug Bounty Reports Explained https://www.youtube.com/watch?v=lplExF6djQ4
-
4 października 2019 Attackers exploit 0-day vulnerability that gives full control of Android phones Vulnerable phones include 4 Pixel models, devices from Samsung, Motorola, and others. Attackers are exploiting a zero-day vulnerability in Google’s Android mobile operating system that can give them full control of at least 18 different phone models, including four different Pixel models, a member of Google’s Project Zero research group said on Thursday night. (...)
Atakujący wykorzystują lukę typu zero-day, która daje pełną kontrolę nad telefonami z systemem Android. Do podatnych na ataki telefonów należą 4 modele Pixel, urządzenia Samsunga, Motoroli i innych producentów. Atakujący wykorzystują lukę typu zero-day w mobilnym systemie operacyjnym Android firmy Google, która pozwala im uzyskać pełną kontrolę nad co najmniej 18 różnymi modelami telefonów, w tym czterema modelami Pixel, poinformował w czwartek wieczorem członek grupy badawczej Project Zero firmy Google. (...) https://arstechnica.com/information-technology/2019/10/attackers-exploit-0day-vulnerability-that-gives-full-control-of-android-phones/
-
https://cqureacademy.com/cqure-labs/cqlabs-how-uac-bypass-methods-really-work-by-adrian-denkiewicz
https://mashable.com/archive/linus-torvalds-backdoor-linux
https://www.reddit.com/r/worldnews/comments/1qtn3u/nsa_asked_linus_torvalds_to_install_backdoors/