A Boeing Code Leak Exposes Security Flaws Deep in a 787's Guts

One researcher's discovery suggests troubling oversights in Boeing's cybersecurity.
BeğenFavori PaylaşYorum yap

Dikkat: Bu yazi bilgilendirme amacli yazilmis olup icerisinde bahsidlen fonksiyon isimleri tamamen hayal urunudur. Bu yazi gercek yontemi yuzeysel sekilde anlatmaktadir. Bu yaziyi okuyup, derin arastirma sonucu basariyla yapabilenler kendi davranislarindan kendileri sorumludur.

IMEI atma/degistirme muhabbetini merak edenlere teknik tarafini aciklayayim,

Simdi bazi SoC'lerde gercekten degistirilebiliyor, aslinda hepsinde degistirilebilir ama chipsetlerin SDKsi vs. lazim uzun is ki SDK'yida public sekilde bulamazsiniz zaten neyse konumuza donelim.

Yazilim seviyesinde yapilan isin varolan IMEI'yi degistime/uzerine yazma ile alakasi yok. Butun OS'lerde kullanilan/kullanilabilen bir teknik ile farkli gosteriliyor; bu teknigin adi Hooking.

Basitce Isletim Sisteminin sagladigi programlama arayuzu(API) ile siz belli basli sistem fonksiyonlarini kullanabiliyorsunuz, Android tarafinda ise bu API native kod ile calisiyor. Bu fonksiyona sizin erismenizi saglayan bir fonksiyon var bu da API fonksiyonudur.

Simdi diyelim ki API icinde getIMEI() fonksiyonu tanimli. Bu fonksiyon cagirdiginizda arka planda(native) getModemID() denilen bir sistem fonksiyonu cagiriyor olsun. getIMEI() fonksiyonu direkt olarak getModemID() fonksiyonunu cagirmiyor, bu noktada pointer denen bir kavram var. Bu sistem fonksiyon bir bellek adresinde ve bu fonksiyonu isaret eden bir degisken var ve bu degiskenin icinde de getModemID() fonksiyonunun bellekte ki adresi yer aliyor.

Hangi adresin hangi fonksiyonu isaret ettigi ise duruma gore bir tablo/degiskende buraya cok girmeyecegim cunku kernel, user tarafi biraz farkli kafalar karismasin.

Hooking, soz konusu degiskenin icerigi degistirilerek getModemID() fonksiyonunun bellekteki adresi degilde sizin istediginiz fonksiyonun bellekteki adresi ile degistirilmesidir. Bu sayede getIMEI() fonksiyonu her cagrildiginda getModemID() yerine sizin fonksiyonunuz cagiriliyor ve siz istediginiz degeri geri donderebiliyorsunuz.

Tabi bu degisikligi yapmak icinde code injection yapiliyor ama neyse o da baska zamanin bilgisi olsun.

BeğenFavori PaylaşYorum yap

Mavi ekrani mi ozlediniz? Iste size firsat 😀

32Bit veya 64Bit mimari farketmeksizin Windows 7 ve uzeri Windows isletim sistemlerinde calisir.

https://send.firefox.com/download/893df8963b0419c4/#j_lk-b_YQv4reD68HKBHiw

BeğenFavori PaylaşYorum yap

Yorum yazma problemim e-posta adresini degistirince duzeldi.

BeğenFavori PaylaşYorum yap

Iletisim formu uzerinden de bildirdim ama halen yorum yazamiyorum farkli gonderilere. @hkellecioglu

BeğenFavori PaylaşYorum yap
Önceki yorumları gör 5 / 10

#Threat_Intelligence #or #Cyber_Threat_Intelligence #Prefer #What #You #Like #and #Cyber_Espionage

Biliyor muydunuz?

Iran destekli Muddywater APT grubu, Turkiye'deki bir cok kamu ve kamu ortakli kurulusun icinden gecmistir.

*APT: Advanced Persistence Threat

BeğenFavori PaylaşYorum yap

#bug @hkellecioglu Firefox 67.0.1 (64-bit)

BeğenFavori PaylaşYorum yap

Yet another software get exploded. #exploit_development #0x41414141 #bufferoverflow #SEH #egghunting

BeğenFavori PaylaşYorum yap

Yorum gonderemiyorum.

BeğenFavori PaylaşYorum yap