Um ano de corrida

Se me dissessem que eu iria escrever sobre corrida, eu nunca acreditaria. Hoje a corrida tem sido uma das minhas melhores experiências. Me encontrei de uma forma que considero bastante produtiva. O ano de 2024 foi um ano de muitas mudanças. Praticamente parei de beber, melhorei a alimentação, dei mais atenção ao sono e decidi ser um corredor. O objetivo deste post é falar sobre meu processo de treino no ano de 2024, sobre meus resultados e mudanças em minha vida.

Continue reading “Um ano de corrida”

Conferências de Segurança da Informação em 2024

Depois de alguns anos sem participar de conferências, voltei a participar em 2024. Participei da Null Byte Security Conference, em Salvador. H2HC, em São Paulo e CCC (38c3) em Hamburgo, Alemanha. Neste blog post eu comento sobre minha experiência nessas conferências, as apresentações que assisti e outros pontos que considero relevante compartilhar.

Continue reading “Conferências de Segurança da Informação em 2024”

Introdução ao Mathematica

Introdução

Devido a meu interesse de aprender mais sobre o uso prático da matemática, decidi, nos últimos meses, investir mais tempo no software Mathematica. Um fator motivacional foi um post do X em que o autor consegue obter a distribuição de probabilidade baseado em dados de uma imagem. O objetivo deste post é primeiramente documentar o que aprendi até agora para ajudar na fixação do conhecimento e também compartilhar com quem deseja iniciar, assim como, tentar fazer uso prático da ferramenta Mathematica ao obter a área criada pela mancha de café no fundo de uma caneca.

Continue reading “Introdução ao Mathematica”

Playing with Sandbox: An analysis of Capsicum

Introduction

In this post, we will talk about sandbox. Researchers who work and study software exploitation probably know the concept. When properly implemented on a system, this kind of feature makes it harder to compromise the system. On Wikipedia, we have a good description of the concept:

“In computer security, a sandbox is a security mechanism for separating running programs. It is often used to execute untested code, or untrusted programs from unverified third parties, suppliers, untrusted users and untrusted websites. A sandbox typically provides a tightly controlled set of resources for guest programs to run in, such as scratch space on disk and memory. Network access, the ability to inspect the host system or read from input devices are usually disallowed or heavily restricted.”

The sandbox is a security mechanism that separates processes. Basically, we have a process with least privileges (target) and another process with greater privileges (broker). If the process with least privileges needs to execute an operation that is not allowed, a request is sent to the broker. Then, the broker checks whether the operation is allowed to be executed. If so, it executes, acknowledges the execution and returns a value to the target when needed. Sandboxes is used to protect the application and can also be used to provide a restricted and safe environment for execution and testing of malicious binaries. As an example, the Cuckoo Sandbox that is used for malware analysis.

In this post, we will talk about Capsicum [1]. It is a sandbox technology developed by the University of Cambridge. Capsicum support has already being implemented for several popular commands in the FreeBSD operating system, such as tcpdump [2], hastd, dhclient, kdump and sshd [3]. The experimental version was developed for FreeBSD [5] and was available since version 9.0. This sandbox adds two new features to the system, capability mode and capabilities.

Continue reading “Playing with Sandbox: An analysis of Capsicum”

Uma análise do CVE-2012-0217

Introdução

Em junho desse ano (2012) o time de segurança do sistema operacional FreeBSD publicou um alerta de segurança sobre uma vulnerabilidade descoberta por Rafal Wojtczuk que afeta todas as versões 64 bits.

Essa  vulnerabilidade não só afeta o sistema  operacional FreeBSD  mas também vários sistemas operacionais e sistemas de virtualização[1] disponíveis, com exceção do OpenBSD 5.0 e o Linux que já tinham corrigido a vulnerabilidade desde 2006[3].

Nesse post será explicado a natureza da vulnerabilidade e como ela pode ser utilizada para obter execução de códigos no kernel. Apesar de já existir exploits públicos para Windows [4] e para FreeBSD[5] [6], um exploit para FreeBSD também será apresentado nesse artigo.

Assume-se que o leitor saiba  como funciona exploração  de vulnerabilidades  em kernel, sistemas operacionais e suas estruturas, principalmente IDT[7] e como realizar debugging do kernel.

Os experimentos  realizados  nesse  artigo  foram  realizados  utilizando  a  versão  9.0 RELEASE  do FreeBSD.

Continue reading “Uma análise do CVE-2012-0217”