unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Intego X9: Never trust my updates
嗯,用户让我帮忙总结一篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”之类的开头,直接写描述。首先,我需要仔细阅读这篇文章,理解它的主要内容和重点。 这篇文章看起来是关于macOS本地权限提升漏洞的分析。作者详细探讨了Intego产品中的多个漏洞,包括XPC通信不安全、TOCTOU竞态条件以及实现和配置上的疏漏。他们通过实际例子展示了攻击者如何利用这些漏洞来提升权限。 文章还提到,作者利用了两次TOCTOU竞态条件:一次是在XPC认证中复用PID,另一次是在安装更新包时替换文件。通过这些方法,攻击者可以绕过签名验证,安装恶意软件并获得root权限。 最后,作者总结了设计上的缺陷,并强调了在设计macOS安全软件时需要注意的问题。 现在,我需要将这些要点浓缩到100字以内。要确保涵盖主要漏洞类型、攻击方法以及最终的影响。同时,语言要简洁明了,避免使用复杂的术语。 可能会这样组织:文章分析了macOS本地权限提升漏洞,特别是Intego产品中的XPC认证绕过和TOCTOU竞态条件。攻击者通过两次竞态条件利用漏洞,在安装过程中替换恶意包,最终获得root权限。这揭示了设计中的安全缺陷。 检查一下字数是否在限制内,并确保所有关键点都被涵盖。 </think> 文章分析了macOS本地权限提升漏洞,特别是Intego产品中的XPC认证绕过和TOCTOU竞态条件。攻击者通过两次竞态条件利用漏洞,在安装过程中替换恶意包,最终获得root权限。这揭示了设计中的安全缺陷。...
2026-3-19 23:0:0 | 阅读: 0 |
收藏
|
Quarkslab's blog - blog.quarkslab.com
intego
netupdate
xpc
objc
A Nerd's Life: Weeks of Firmware Teardown to Prove We Were Right
好的,我现在需要帮用户总结一篇技术博客的内容,控制在100字以内。用户的要求是直接写描述,不需要开头语。首先,我得仔细阅读这篇文章,抓住主要信息。 文章讲的是一个团队如何从一款智能手表中提取固件,并分析其工作原理。他们发现了固件中的加密机制,并逆向工程了解密方法。最终,他们发现手表并没有实际的传感器,所有的健康数据都是随机生成的。这涉及到固件提取、逆向工程、加密破解以及对代码逻辑的分析。 接下来,我需要将这些要点浓缩到100字以内。要确保涵盖提取固件、分析过程、破解加密以及揭示数据造假的事实。同时,语言要简洁明了。 可能会遇到的问题是如何在有限的字数内准确传达所有关键点。比如,“提取固件”、“逆向工程”、“加密破解”、“随机生成数据”这些都需要包含进去。 最后,整合这些信息,确保流畅自然,并且不超过字数限制。 </think> 研究人员通过提取和分析一款智能手表的固件,揭示了其测量心率和血压的功能完全依赖随机生成的数据,而非真实传感器测量。他们克服了JieLi SoC的加密机制和定制CPU架构的挑战,最终发现该设备无法提供准确的健康数据。...
2026-3-11 23:0:0 | 阅读: 0 |
收藏
|
Quarkslab's blog - blog.quarkslab.com
blood
upx
firmware
jieli
puvar1
PageJack in Action: CVE-2022-0995 exploit
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,理解其主要观点和结构。 文章主要介绍了一种名为PageJack的Linux内核利用技术,用于生成page allocator中的Use After Free(UAF)漏洞。具体来说,文章详细描述了如何利用PageJack来 exploiting 2022年的一个Linux内核漏洞(CVE-2022-0995)。这个漏洞是一个out-of-bounds写入问题,源于watch_queue事件通知机制中的边界检查错误。 接下来,文章分析了该漏洞的根本原因,解释了watch_queue_set_filter函数中的代码问题,特别是两个循环中对filter类型的不同检查导致的内存越界写入。第一个循环检查类型是否小于128,而第二个循环则允许类型小于1024。这种不一致导致内存分配不足,并在后续写入时超出分配范围。 然后,文章详细介绍了如何利用PageJack技术来触发UAF漏洞。通过控制pipe_buffer结构体中的page指针,使得两个pipe_buffer引用同一物理页。当其中一个pipe被关闭时,该页被释放但另一个pipe仍保留引用,从而形成UAF。 最后,文章讨论了如何通过喷射heap和利用struct file结构体来实现权限提升。通过精心准备pipe中的数据偏移量,成功覆盖f_mode字段以获得读写权限。 总结下来,这篇文章展示了如何结合PageJack技术和对内核漏洞的深入分析来实现系统级的攻击。用户可能需要一个简洁明了的摘要,突出技术名称、漏洞细节以及利用方法。 现在我需要将这些信息浓缩到100字以内,并且避免使用“文章内容总结”等开头语句。确保涵盖主要技术、漏洞、利用方法以及结果。 </think> 这篇文章介绍了如何利用PageJack技术在Linux内核中生成Use After Free(UAF)漏洞,并详细展示了如何通过CVE-2022-0995(一个out-of-bounds写入漏洞)进行提权。该漏洞源于watch_queue机制中的边界检查错误。通过控制pipe_buffer结构体的page指针,使两个pipe_buffer引用同一物理页,在释放后形成UAF,并最终实现权限提升。...
2026-3-10 23:0:0 | 阅读: 0 |
收藏
|
Quarkslab's blog - blog.quarkslab.com
wfilter
allocator
kmalloc
oob
memory
Bypassing debug password protection on the RH850 family using fault injection
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章的英文内容,我需要先通读并理解文章的主要内容。 这篇文章主要讲的是如何通过电压故障注入技术绕过RH850微控制器系列的16字节调试密码保护。RH850系列是瑞萨电子为汽车工业设计的高性能微控制器。调试访问通常用于开发目的,但在生产环境中会被密码保护以防止固件被提取或篡改。 作者们使用了电压故障注入攻击,特别是在ISOVCL引脚上进行攻击,成功地绕过了IDCODE密码保护。他们通过分析功率消耗模式找到了可靠的触发器,并利用ChipWhisperer Husky和Pico Glitcher等工具实现了攻击。实验结果显示,这种攻击方法在多种ECU上有效,并且即使使用较为简单的DIY设备也能实现,虽然效率较低。 总结时需要涵盖以下几点: 1. 研究对象:RH850微控制器系列 2. 攻击方法:电压故障注入 3. 目标:绕过16字节调试密码保护 4. 实验结果:成功绕过,并适用于多种设备 现在将这些要点浓缩到100字以内。 </think> 研究者通过电压故障注入技术绕过RH850微控制器系列的16字节调试密码保护。他们分析功率消耗模式找到可靠触发器,并利用ChipWhisperer Husky和Pico Glitcher工具成功实现攻击,在多种ECU上验证了方法的有效性。...
2026-3-4 23:0:0 | 阅读: 4 |
收藏
|
Quarkslab's blog - blog.quarkslab.com
rh850
voltage
injection
glitch
uart
Avira: Deserialize, Delete and Escalate - The Proper Way to Use an AV
好的,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,文章主要讲的是Avira Internet Security软件中的三个漏洞。这些漏洞包括任意文件删除、不安全的反序列化和基于TOCTOU的任意文件夹删除。这些漏洞都允许攻击者提升权限到SYSTEM级别。 接下来,文章详细描述了每个漏洞的具体情况,比如软件更新模块、系统加速模块和优化器模块中的问题。还提到了利用Config.msi技巧来实现权限提升的方法。此外,文章还记录了漏洞披露的过程,说明了研究人员与Avira之间的沟通情况。 最后,用户希望总结控制在100字以内,并且不需要特定的开头。因此,我需要简洁明了地概括文章的主要内容,包括三个漏洞及其影响,以及披露过程。 总结时要注意关键词:Avira Internet Security、三个漏洞、任意文件删除、反序列化、TOCTOU、SYSTEM权限提升、披露过程。确保信息全面且简洁。 </think> Avira Internet Security 存在三个漏洞:任意文件删除(CVE-2026-27748)、不安全反序列化(CVE-2026-27749)及基于 TOCTOU 的文件夹删除(CVE-2026-27748),均导致本地提权至 SYSTEM 权限。...
2026-3-2 23:0:0 | 阅读: 1 |
收藏
|
Quarkslab's blog - blog.quarkslab.com
quarkslab
avira
2026
optimizer
Intego X9: Why your macOS antivirus should not trust PIDs
嗯,用户让我总结一篇关于macOS本地权限提升漏洞的文章,控制在100字以内。首先,我需要快速浏览文章内容,抓住主要点。 文章主要讨论了macOS中的几种常见漏洞类型,比如TOCTOU竞态条件和XPC通信问题。作者通过静态分析工具Ghidra和动态分析工具Frida来研究Intego软件的XPC服务机制。他们发现了一个利用PID复用的攻击方法,绕过了代码签名验证。 接下来,我需要将这些要点浓缩到100字以内,确保涵盖漏洞类型、分析方法和攻击手法。同时,语言要简洁明了,避免使用复杂的术语。 可能的结构是:先介绍漏洞类型,然后说明分析方法,最后提到攻击手法和影响。这样就能在有限的字数内传达核心信息。 最后检查一下字数是否符合要求,并确保语句通顺。 </think> 文章探讨了macOS本地权限提升漏洞的常见类型,包括竞态条件和XPC通信问题。通过静态分析工具Ghidra和动态分析工具Frida研究Intego软件的XPC服务机制,揭示了利用PID复用绕过代码签名验证的攻击手法。...
2026-2-25 23:0:0 | 阅读: 3 |
收藏
|
Quarkslab's blog - blog.quarkslab.com
intego
library
xpc
Intego X9: When your macOS antivirus becomes your enemy
好的,我现在需要帮用户总结一篇关于macOS本地权限提升漏洞的文章,控制在100字以内。首先,我得仔细阅读文章内容,找出关键点。 文章主要讨论了Intego X9软件中的两个漏洞:Intego Log Reporter和Intego Personal Backup。这两个漏洞都是由于TOCTOU竞态条件导致的本地权限提升。Log Reporter的问题在于处理临时目录时缺乏安全检查,而Personal Backup的问题则涉及PAM配置文件的写入。 接下来,我需要将这些信息浓缩到100字以内,同时保持描述的准确性和完整性。要注意不要使用“文章总结”之类的开头,直接描述内容。 可能会这样组织语言:介绍漏洞类型、受影响的应用、漏洞原因以及可能的影响。确保涵盖两个主要漏洞及其利用方式。 最后,检查字数是否符合要求,并确保语句通顺、信息完整。 </think> 这篇文章探讨了macOS本地权限提升漏洞,重点分析了Intego X9软件中的两个关键问题:Intego Log Reporter和Intego Personal Backup的TOCTOU竞态条件漏洞。通过利用临时目录创建和文件复制中的安全缺陷,攻击者可实现本地权限提升并绕过安全检测。...
2026-2-9 23:0:0 | 阅读: 2 |
收藏
|
Quarkslab's blog - blog.quarkslab.com
intego
backup
security
How to write your first obfuscator of Java Bytecode
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读这篇文章,理解它的主要内容和结构。 文章主要讲述作者在申请Quarkslab的Java编译器工程师职位时,完成的一个关于Java字节码混淆的任务。他使用了ASM库来实现不透明谓词的混淆技术。文章详细介绍了Java字节码的基本结构、ASM库的工作原理,以及如何通过不透明谓词来增加代码的混淆程度。 接下来,我需要提取关键点:任务背景、使用的工具(ASM)、技术方法(不透明谓词)、以及实现过程中的挑战和解决方案。同时,还要注意保持总结简洁明了,不超过100字。 最后,将这些要点整合成一个连贯的句子,确保涵盖主要信息:任务目标、技术手段、工具使用和结果。 </think> 这篇文章描述了作者在申请Quarkslab Java编译器工程师职位时完成的一个Java字节码混淆任务。他使用ASM库实现了不透明谓词技术,通过复杂的表达式替换简单条件,使代码更难被反编译和分析。文章详细介绍了Java字节码结构、ASM库的工作原理以及混淆技术的实现过程。...
2026-2-4 23:0:0 | 阅读: 2 |
收藏
|
Quarkslab's blog - blog.quarkslab.com
opaque
predicate
opcodes
insnnode
bytecode
Agentic AI: the Confused Deputy problem
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户给的文章是关于Agentic AI中的“困惑的代理”问题,也就是Confused Deputy问题。 首先,我得通读整篇文章,抓住主要观点。文章讨论了LLM(大语言模型)通过工具(如API、数据库访问)主动执行任务的能力,这引入了新的安全风险。特别是当工具盲目信任LLM时,可能会导致权限滥用。 文章通过一个医疗AI助手的例子来说明问题:用户可以通过提示语获取其他患者的记录,而不仅仅是自己的。这表明问题不在于系统提示语本身,而是工具的授权机制存在漏洞。 接下来,文章详细描述了攻击流程和防御措施。防御的关键在于在工具层进行权限验证,确保请求与当前用户的会话一致。例如,在访问患者记录时,检查请求的patient_id是否与当前登录用户的ID匹配。 最后,文章强调Confused Deputy问题不是AI特有的问题,而是授权机制的问题。解决方案需要明确信任边界、实施严格的权限控制和验证工具操作。 总结一下,文章的核心内容是:Agentic AI引入了新的安全风险——Confused Deputy问题,通过工具层的授权漏洞导致权限滥用,并提出了在工具层进行权限验证的解决方案。 现在需要将这些要点浓缩到100字以内,并且不需要特定的开头语句。 </think> 文章探讨了Agentic AI带来的新安全风险——"困惑的代理"问题。当LLM通过工具(如API、数据库)主动执行任务时,若工具盲目信任模型,可能导致权限滥用。文章通过医疗AI助手示例说明:攻击者可通过提示语获取未经授权的数据。解决方案需在工具层实施严格授权验证,确保操作符合当前用户权限。...
2026-1-27 23:0:0 | 阅读: 2 |
收藏
|
Quarkslab's blog - blog.quarkslab.com
patient
llm
deputy
confused
chatbot
EVerest security audit
Quarkslab完成了对开源电动汽车充电站固件堆栈EVerest的首次公开第三方安全评估,在42人天的努力中发现17个漏洞(6高、6中、5低)并提供修复建议。...
2026-1-19 23:0:0 | 阅读: 4 |
收藏
|
Quarkslab's blog - blog.quarkslab.com
security
evsev2g
everest
quarkslab
Clang Hardening Cheat Sheet - Ten Years Later
好的,我现在需要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接描述文章内容。 首先,我通读了文章。文章主要介绍了Clang编译器在过去十年中新增的安全强化措施。这些措施包括了新的编译选项、针对不同攻击的防御机制,比如ROP、JOP攻击,以及投机执行攻击的防御。文章还提到了一些具体的编译器选项和它们的作用。 接下来,我需要提取关键信息。文章分为几个部分:引言、新的强化选项、针对栈溢出的保护、针对代码重用攻击的防御(如ROP和JOP)、以及针对投机执行攻击的防御(如Spectre和Meltdown)。每个部分都有具体的例子和编译器选项说明。 然后,我需要将这些内容浓缩到100字以内。重点包括:10年的发展、新增的安全措施、针对不同攻击的技术,以及性能与安全的权衡。 最后,组织语言,确保简洁明了。避免使用专业术语过多,同时涵盖主要点。 </think> 这篇文章介绍了Clang编译器在过去十年中新增的安全强化措施,包括针对栈溢出、代码重用攻击(如ROP/JOP)和投机执行攻击(如Spectre/Meltdown)的新防御机制,并提供了具体的编译选项和示例代码。...
2026-1-7 23:0:0 | 阅读: 3 |
收藏
|
Quarkslab's blog - blog.quarkslab.com
bti
xorps
0x4
nodlopen
memory
A modern tale of blinkenlights
两位研究人员从售价12欧元的智能手表中提取了固件。通过分析发现手表传感器缺失,并利用JieLi的OTA应用逆向工程发现认证机制和密钥。最终通过自定义表盘触发漏洞,结合屏幕显示数据成功提取固件。...
2025-12-10 23:0:0 | 阅读: 3 |
收藏
|
Quarkslab's blog - blog.quarkslab.com
ota
undefined1
ivar2
pio
firmware
K7 Antivirus: Named pipe abuse, registry manipulation and privilege escalation
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,理解其主要内容和重点。 文章主要讲述了K7 Ultimate Security这个杀毒软件的漏洞利用过程。作者从发现漏洞开始,详细描述了如何通过命名管道进行攻击,最终实现权限提升。过程中提到了多次补丁修复和绕过补丁的方法,展示了漏洞利用的复杂性和挑战性。 接下来,我需要将这些信息浓缩到100字以内。要抓住关键点:K7软件、命名管道、漏洞利用、权限提升、多次补丁和绕过方法。同时,语言要简洁明了,避免使用复杂的术语。 可能会遇到的问题是如何在有限的字数内涵盖所有重要信息。可能需要舍弃一些细节,比如具体的补丁编号或技术细节,只保留核心内容。 最后,检查总结是否准确传达了文章的主要内容,并确保符合用户的格式要求。 </think> 文章描述了对K7 Ultimate Security杀毒软件的漏洞研究与利用过程。通过分析命名管道通信机制,作者发现可利用该机制实现权限提升,并详细展示了如何通过构造特定数据包控制注册表项以获取SYSTEM权限。尽管厂商多次发布补丁修复漏洞,但作者仍成功绕过保护机制完成攻击。...
2025-12-1 23:0:0 | 阅读: 5 |
收藏
|
Quarkslab's blog - blog.quarkslab.com
k7
payload
bypass
k7tsmngr
Bitcoin Core audit
2025-11-18 23:0:0 | 阅读: 5 |
收藏
|
Quarkslab's blog - blog.quarkslab.com
security
quarkslab
brink
approaches
codebase
Kubevirt security audit
Quarkslab对KubeVirt进行了安全评估,发现15个漏洞(1个高危、7个中危、4个低危),并提出修复建议。通过威胁建模、静态分析和动态测试等方法,全面评估了其架构和潜在风险。...
2025-11-6 23:0:0 | 阅读: 5 |
收藏
|
Quarkslab's blog - blog.quarkslab.com
virt
kubevirt
med
security
github
Internship Offers for the 2025-2026 Season
Quarkslab offers diverse internship opportunities in cybersecurity, including automotive ECU data protection, LLM-assisted reverse engineering, Bluetooth protocol analysis, satellite communication security, and more. They welcome creative applicants and encourage underrepresented groups to apply. Interns work on challenging projects, publish results, and gain hands-on experience. Applications require a resume, cover letter, and proposed solution to an assignment....
2025-10-19 22:0:0 | 阅读: 5 |
收藏
|
Quarkslab's blog - blog.quarkslab.com
internship
analysis
satellite
preemption
security
Oops! It's a kernel stack use-after-free: Exploiting NVIDIA's GPU Linux drivers
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要通读整篇文章,抓住主要信息。 文章主要讲的是NVIDIA Linux Open GPU Kernel Modules中的两个漏洞,分别是空指针解引用和使用已释放的内存(UAF)。这两个漏洞可以让本地无权限的攻击者触发,进而获得内核读写权限。作者还详细描述了漏洞的利用过程和修复情况。 我需要把这些关键点浓缩到100字以内。首先提到NVIDIA模块中的两个漏洞,然后说明它们如何被利用,以及带来的安全影响。最后提到NVIDIA已经修复了这些问题。 要注意用词简洁,避免重复。比如,“空指针解引用”和“UAF”可以分别简要说明。同时,要确保信息完整,包括漏洞的影响和修复情况。 现在组织语言:NVIDIA Linux GPU内核模块中发现两个漏洞——空指针解引用和使用已释放内存(UAF),允许本地无权限攻击者触发内核读写权限。这些漏洞已在2025年10月的更新中被修复。 这样刚好在100字以内,并且涵盖了主要信息。 </think> NVIDIA Linux GPU内核模块中发现两个漏洞——空指针解引用和使用已释放内存(UAF),允许本地无权限攻击者触发内核读写权限。这些漏洞已在2025年10月的更新中被修复。...
2025-10-13 22:0:0 | 阅读: 74 |
收藏
|
Quarkslab's blog - blog.quarkslab.com
nvidia
vmalloc
allocations
memory
pright
BYOVD to the next level (part 2) — rootkit like it's 2025
文章介绍了BYOVD技术的第二部分,详细讲解了如何通过反射加载技术将未签名驱动注入Windows内核。作者利用漏洞驱动获取读写权限后,手动分配内存、解析PE文件、重定位并复制驱动到内核空间,最终调用入口点实现绕过签名验证的恶意代码加载。...
2025-10-8 22:0:0 | 阅读: 5 |
收藏
|
Quarkslab's blog - blog.quarkslab.com
reinterpret
ntaddatom
ulong64
memory
imports
Triple Threat: Signal's Ratchet Goes Post-Quantum
Signal升级其协议,在现有双棘轮机制基础上引入后量子棘轮(SPQR),利用ML-KEM优化密钥交换过程。通过分块发送密钥和纠错码节省资源,并将后量子密钥与现有机制结合生成消息密钥,提升长期通信的安全性。...
2025-10-6 22:0:0 | 阅读: 6 |
收藏
|
Quarkslab's blog - blog.quarkslab.com
alice
ratchet
kem
classical
spqr
BYOVD to the next level (part 1) — exploiting a vulnerable driver (CVE-2025-8061)
这篇文章介绍了通过利用Lenovo签名驱动程序中的漏洞(CVE-2025-8061)实现本地权限提升的技术。作者详细分析了如何通过逆向工程发现驱动中的逻辑漏洞,并利用物理内存读写和MSR寄存器操作实现Ring-0代码执行。文章还展示了如何构建ROP链绕过SMEP和SMAP保护,并编写shellcode窃取SYSTEM令牌以获得最高权限。...
2025-9-22 22:0:0 | 阅读: 7 |
收藏
|
Quarkslab's blog - blog.quarkslab.com
payload
windows
memory
lstar
Previous
1
2
3
4
5
6
7
8
Next