Ce HACKER débloque une fonctionnalité DIABOLIQUE
Ғылым және технология
Dans cette vidéo, on parle de Bug Bounty, et plus particulièrement d'un bug trouvé par Keegan Ryan sur Zoom, qui lui permet d'activer la caméra des utilisateurs à distance en utilisant le logiciel.
On va parler injections SQL, bypass de filtres de sécurité, et abus sur le décodage UTF-8, et on va voir comment il a mélangé ces trois vulnérabilités pour pirater la caméra des utilisateurs de zoom.
00:00 : Introduction
00:50 : Remise en contexte
01:59 : De mystérieuses requêtes SQL...
03:06 : L'injection SQL ?
03:45 : Quand est-ce que zoom utilise ces requêtes ?
04:20 : Utilisation d'un débugueur
05:21 : SQLite
06:33 : Repérer l'utilisation des requêtes SQL
07:23 : Injection SQL
08:06 : Le filtre de sécurité
08:43 : Bypass le filtre de sécurité
09:07 : Vulnérabilités sur les mauvais décodages UTF-8
10:05 : Comportement de Zoom
11:10 : Exploitation de l'injection SQL
11:44 : Le rapport de Bug Bounty
12:05 : Outro
Le lien vers l'article de Keegan Ryan : / patched-zoom-exploit-a...
Пікірлер: 31
Incroyable le montage, je regardais quelques unes de tes vidéos d'il y a quelque mois et y a une grande progression. (Encore un sujet super interessant) 👍
@hackintux5813
24 күн бұрын
Merci ! J'ai changé de logiciel là, et ca fait une partie de la diff je pense + Le fait que j'ai vraiment passé 1 semaine et demi sur le montage, mais je vais progresser pour aller plus vite (j'espère !)
Pas mal, j'aurais imaginée une bounty plus élevée tout de même.
@alixpro9336
24 күн бұрын
En effet c'est quand même assez peu même j'ai l'impression que pour certaines entreprises ils paient de moins en moins
@hackintux5813
24 күн бұрын
Yes. C'est malheureusement la loi de l'offre et de la demande, perso si j'estime que le programme de bug bounty a des récompenses trop faibles, je n'y vais pas Mais si des hackers sont prêts à le faire, alors c'est que le programme est intéressant pour certains Ici, le bug a quand même beaucoup de prérequis : il faut que la victime ait le logiciel d'installé, que la caméra n'ait pas de cache physique, et qu'elle clique sur un lien, donc je peux comprendre une prime comme ça, mais ça a dû demander vraiment pas mal de temps a trouver donc c'est dommage pour le hacker :/
J'aiiiime beaucoup l'initiative du montage ! Chouette vidéo :) :) :)
@hackintux5813
6 күн бұрын
Merci :)
Super le montage bravo. Merci 🙏🙏🙏
Super vidéo !
Super la vidéo 👍
Super
cool
Bah, il suffit de mettre un cache physique sur la caméra, pas besoin de craindre ce genre de hacking ! :)
@hackintux5813
23 күн бұрын
Exactement ! C'est une des raisons pour lesquelles ça n'a pas été payé si cher que ça à mon avis. Il reste toujours le micro, mais bon, c'est moins grave quand même.
@Azauth
21 күн бұрын
@@hackintux5813 Je pense que c'est simplement le calcul du score cvss de la vuln qui ne permet pas une rémunération plus élevée par rapport à la grille des primes accordées par le programme. Si l'intégrité est pris en compte, ça devait être une élevée. Sinon une medium.
5:07 A mon avis, ils n'ont pas tellement fait ça pour empêcher la rétro ingénierie. Ils l'ont peut être juste stripper pour réduire la taille et optimiser le binaire.
@hackintux5813
17 күн бұрын
Oui très probablement en effet :)
Comment faire pour avoir le binaire d'une application ?. Merci pour votre réponse
@hackintux5813
10 күн бұрын
Avoir le binaire en tant que tel, c'est pas très compliqué, il suffit d'avoir un logiciel pour lire de l'hexadecimal Mais tu ne pourras pas en faire grand chose, c'est pour ça que tu peux t'orienter sur des logiciels comme Ghidra qui te permettent de lire le binaire, et qui a également un décompilateur qui te permet de récupérer du pseudo code C à partir des différentes fonctions detectées par le logiciel Tu peux aussi utiliser un débuggeur comme GDB par exemple
@pierremutamba5272
10 күн бұрын
@@hackintux5813 Ghidra est un logiciel payant ?
De toute façon j'imagine que jamais personne ne s'est permi d'être présent sur une visio pour le boulot en caleçon en croyant que la caméra était coupée hein. Pas vrai ?
@hackintux5813
21 күн бұрын
Non, personne ne fait ça 👀
C'est pour ça désactivez vos caméras dans le BIOS
@Azauth
21 күн бұрын
Juste à mettre un cache.
@SomethingElse666
19 күн бұрын
Un cache, le bios peut tjs etre accessible par un attaquant.
Mais est ce que ça veut dire que les developpeurs de Zoom sont des incompétents?? c'est quand meme etrange que de tels professionnels ne comprennent pas une tel faille
@hackintux5813
23 күн бұрын
Non pas du tout : tout le monde peut laisser des erreurs, ça arrive Des fois, ils doivent rapidement sortir des fonctionnalités, et ça leur met beaucoup de pression, ils doivent aller vite, et ça entraîne ce genre de choses
@nltelecom
23 күн бұрын
ça veut dire qu'ils sont humains
@KamaradeKriska
22 күн бұрын
@@nltelecom Vivement qu'ils soien grand remplacé par l'IA
@nltelecom
22 күн бұрын
@@KamaradeKriska Terminator tu connais? lol