דלג לתוכן

קולהע צופעט למרקוח איבן איף, ברומץ כלרשט מיחוצים >>>

תיאום דמו
כניסה למערכת
  • מוצר
  • שירותי סייבר
  • אקדמיית ITSAFE
  • אודות
  • צור קשר
  • תקנון אתר
תפריט
  • מוצר
  • שירותי סייבר
  • אקדמיית ITSAFE
  • אודות
  • צור קשר
  • תקנון אתר
₪0.00 0 עגלת קניות
  • מוצר
  • שירותי סייבר
  • אקדמיית ITSAFE
  • אודות
  • צור קשר
  • תקנון אתר
תפריט
  • מוצר
  • שירותי סייבר
  • אקדמיית ITSAFE
  • אודות
  • צור קשר
  • תקנון אתר
תיאום דמו
כניסה למערכת
₪0.00 0 עגלת קניות

מקרה חקר פגיעות מוצרים

מקרה חקר פגיעות מוצרים

  • פורסם בתאריך: אוגוסט 15, 2023

מקרה חקר פגיעות מוצרים

צרכי הלקוח | גילוי פגמים בתכנון אבטחה במוצר פורנזי של HLS
מטרה: אחת מחברות הזיהוי הפלילי הגדולות בעולם ביקשה מצוות Cysource לבצע מחקר 
ולקבוע אם ניתן להשתמש לרעה במוצר הפורנזי שלהם על ידי קצינים לא מורשים ורישיונות מפוקחים

מתודולוגיה: צוות CySource הוזמן לבצע מבחן מחקר יישומי ל Black Box Desktop Application 
מבחן על העיצוב החדש של אפליקציה החדשה של החברה וProduct X.
לצוות ההתקפי של CySource היה מידע בסיסי על משתמש המערכת והאפליקציה. 
אפליקציית Product X בעזרת Product X Box יכולה לעזור לרשויות לחלץ מידע מטלפונים סלולריים, מחשבים ומכשירים אחרים, מחלצת קבצים ומספקות 
ראיות חוקיות במידת הצורך.

תוצאות | הנפקת רישיונות לא מורשים, פענוח ניצול, השגת גישה לשרת ארגוני.

התבקשנו על ידי הלקוח לנסות ולמצוא דרך לפענח את הניצול שבו הם משתמשים כדי לפתוח טלפון, לצורך הבדיקה
קיבלנו מערך הפעלה מלא עם "ניצול הדגמה וסביבה.

הדגמה זו לא הכילה את הניצול האמיתי שבו נעשה שימוש, ולא מחוברת לטלפון אמיתי.

על מנת לבצע את המשימה, יצרנו סביבה מעוצבת וניסינו לפרוץ את כל רכיב מעניין שעשוי לעזור לנו
לפענח את המנצלים.

למרות שיכולנו לפענח את הניצול כי גילינו שהפענוח מתרחש במוצר ולא קיבלנו את
“firmware file” או שקיבלנו הרשאה לפתוח את התיבה, עדיין הצלחנו למצוא נקודות תורפה ובעיות אבטחה רבות בכל
העיצוב, מצאנו ממשק Web Socket חשוף במוצר והצלחנו ליצור סקריפט פיתון פשוט שיכול לזהות אם
יש "שירות X של מוצר" הפועל במחשב.

אפשר גם ליצור אפליקציית אנדרואיד/IOS פשוטה שתחפש את מוצר X Service ברשת.

הצלחנו גם לעקוף ולהפעיל את המוצר X (התחל XXX/בצע YYY) באמצעות X Product web socket API מקוד הפיתון שלנו.

מצאנו את שם המשתמש "מוצר X" ואת האישור עבור ה-SSH והצלחנו לקבל גישה ל- Enterprise Vault Server ו
יותר. אנו ממליצים לתקן את הממצא ולבצע פרויקט בדיקה חוזר כדי לאמת את ההקלות וכן לחקור את ההקשחה.
 


		

כתיבת תגובה לבטל

האימייל לא יוצג באתר. שדות החובה מסומנים *

קמפיין פישינג ותוכנית מודעות – תיאור מקרה

לורם איפסום דולור סיט אמט, קונסקטורר אדיפיסינג אלית לפרומי בלוף קינץ תתיח לרעח. לת צשחמי צש בליא, מנסוטו צמלח לביקו ננבי, צמוקו בלוקריה.

קראו עוד >>

בדקית חדירות – תיאור מקרה

לורם איפסום דולור סיט אמט, קונסקטורר אדיפיסינג אלית לפרומי בלוף קינץ תתיח לרעח. לת צשחמי צש בליא, מנסוטו צמלח לביקו ננבי, צמוקו בלוקריה.

קראו עוד >>
7

חקירת Forensic

לורם איפסום דולור סיט אמט, קונסקטורר אדיפיסינג אלית לפרומי בלוף קינץ תתיח לרעח. לת צשחמי צש בליא, מנסוטו צמלח לביקו ננבי, צמוקו בלוקריה.

קראו עוד >>
  • המלצות תלמידים
  • המלצות חברות
  • בלוג
תפריט
  • המלצות תלמידים
  • המלצות חברות
  • בלוג

הצטרפו לניוזלטר שלנו כדי להשאר מעודכנים בכל מה שחשוב בעולם הסייבר והאבטחה

Facebook-f Linkedin Whatsapp

שירותי סייבר

  • קמפיין פישינג ותוכנית מודעות
  • הכשרות לארגונים
  • שירותי מחקר מתקדמים
  • Red Team
  • Pentesting

לימודים

  • מסלול בודק חוסן
  • מסלול אנליסט סוק
  • הכנה ליחידת 8200
  • בדיקות חוסן ב AWS
  • קורס לינוקס להסמכה בינלאומית

המלצות

  • המלצות תלמידים
  • המלצות חברות

אתר

  • בלוג
  • תקנון אתר
  • מדיניות פרטיות
  • מפת אתר
  • הצהרת נגישות

I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper matti pibus leo.

Twitter Facebook-f Dribbble Youtube Pinterest Medium

אפיון, עיצוב והקמה: Mercur-e

רוצים לקחת את הפתרון הטכנולוגי
שלנו לסיבוב?

מלאו את הפרטים וניצור אתכם קשר בהקדם!