Ce HACKER débloque une fonctionnalité DIABOLIQUE
Vložit
- čas přidán 25. 06. 2024
- Dans cette vidéo, on parle de Bug Bounty, et plus particulièrement d'un bug trouvé par Keegan Ryan sur Zoom, qui lui permet d'activer la caméra des utilisateurs à distance en utilisant le logiciel.
On va parler injections SQL, bypass de filtres de sécurité, et abus sur le décodage UTF-8, et on va voir comment il a mélangé ces trois vulnérabilités pour pirater la caméra des utilisateurs de zoom.
00:00 : Introduction
00:50 : Remise en contexte
01:59 : De mystérieuses requêtes SQL...
03:06 : L'injection SQL ?
03:45 : Quand est-ce que zoom utilise ces requêtes ?
04:20 : Utilisation d'un débugueur
05:21 : SQLite
06:33 : Repérer l'utilisation des requêtes SQL
07:23 : Injection SQL
08:06 : Le filtre de sécurité
08:43 : Bypass le filtre de sécurité
09:07 : Vulnérabilités sur les mauvais décodages UTF-8
10:05 : Comportement de Zoom
11:10 : Exploitation de l'injection SQL
11:44 : Le rapport de Bug Bounty
12:05 : Outro
Le lien vers l'article de Keegan Ryan : / patched-zoom-exploit-a... - Věda a technologie
Incroyable le montage, je regardais quelques unes de tes vidéos d'il y a quelque mois et y a une grande progression.
(Encore un sujet super interessant) 👍
Merci ! J'ai changé de logiciel là, et ca fait une partie de la diff je pense
+ Le fait que j'ai vraiment passé 1 semaine et demi sur le montage, mais je vais progresser pour aller plus vite (j'espère !)
Pas mal, j'aurais imaginée une bounty plus élevée tout de même.
En effet c'est quand même assez peu même j'ai l'impression que pour certaines entreprises ils paient de moins en moins
Yes. C'est malheureusement la loi de l'offre et de la demande, perso si j'estime que le programme de bug bounty a des récompenses trop faibles, je n'y vais pas
Mais si des hackers sont prêts à le faire, alors c'est que le programme est intéressant pour certains
Ici, le bug a quand même beaucoup de prérequis : il faut que la victime ait le logiciel d'installé, que la caméra n'ait pas de cache physique, et qu'elle clique sur un lien, donc je peux comprendre une prime comme ça, mais ça a dû demander vraiment pas mal de temps a trouver donc c'est dommage pour le hacker :/
J'aiiiime beaucoup l'initiative du montage ! Chouette vidéo :) :) :)
Merci :)
Super le montage bravo. Merci 🙏🙏🙏
Super vidéo !
Super la vidéo 👍
Super
cool
Bah, il suffit de mettre un cache physique sur la caméra, pas besoin de craindre ce genre de hacking ! :)
Exactement ! C'est une des raisons pour lesquelles ça n'a pas été payé si cher que ça à mon avis. Il reste toujours le micro, mais bon, c'est moins grave quand même.
@@hackintux5813 Je pense que c'est simplement le calcul du score cvss de la vuln qui ne permet pas une rémunération plus élevée par rapport à la grille des primes accordées par le programme. Si l'intégrité est pris en compte, ça devait être une élevée. Sinon une medium.
5:07 A mon avis, ils n'ont pas tellement fait ça pour empêcher la rétro ingénierie. Ils l'ont peut être juste stripper pour réduire la taille et optimiser le binaire.
Oui très probablement en effet :)
Comment faire pour avoir le binaire d'une application ?. Merci pour votre réponse
Avoir le binaire en tant que tel, c'est pas très compliqué, il suffit d'avoir un logiciel pour lire de l'hexadecimal
Mais tu ne pourras pas en faire grand chose, c'est pour ça que tu peux t'orienter sur des logiciels comme Ghidra qui te permettent de lire le binaire, et qui a également un décompilateur qui te permet de récupérer du pseudo code C à partir des différentes fonctions detectées par le logiciel
Tu peux aussi utiliser un débuggeur comme GDB par exemple
@@hackintux5813 Ghidra est un logiciel payant ?
De toute façon j'imagine que jamais personne ne s'est permi d'être présent sur une visio pour le boulot en caleçon en croyant que la caméra était coupée hein. Pas vrai ?
Non, personne ne fait ça 👀
C'est pour ça désactivez vos caméras dans le BIOS
Juste à mettre un cache.
Un cache, le bios peut tjs etre accessible par un attaquant.
Mais est ce que ça veut dire que les developpeurs de Zoom sont des incompétents?? c'est quand meme etrange que de tels professionnels ne comprennent pas une tel faille
Non pas du tout : tout le monde peut laisser des erreurs, ça arrive
Des fois, ils doivent rapidement sortir des fonctionnalités, et ça leur met beaucoup de pression, ils doivent aller vite, et ça entraîne ce genre de choses
ça veut dire qu'ils sont humains
@@nltelecom Vivement qu'ils soien grand remplacé par l'IA
@@KamaradeKriska Terminator tu connais? lol