Конкурсы HackQuest и Hash Runner: разогреем мозги перед PHDays

Конкурсы HackQuest и Hash Runner: разогреем мозги перед PHDays

Хотя до конференции Positive Hack Days V ещё почти месяц, некоторые традиционные активности, приуроченные к этому мероприятию, начнутся гораздо раньше. Сегодня мы расскажем о том, как принять участие в двух популярных хакерских конкурсах, которые стартуют 11 мая и 15 мая. Помимо памятных призов, команды-победители получат бесплатные инвайты на конференцию!

Конкурс HackQuest

Время проведения: с 11 мая по 17 мая

Дюжина заданий, которые нужно решить всего 7 дней - отличная возможность настроиться на правильную волну перед тем, как вникать в хардкорные доклады форума PHDays. Главная тема HackQuest в этом году - Веб! Заряжай свои тулкиты и сканеры: если первые флаги возьмутся в один присест, то с последними придется покорпеть. Подготовкой конкурса в этом году вновь занимается компания ONsec, которая за 6 лет существования выполнила более 200 проектов по анализу защищенности веб-ресурсов, а прообразы найденных багов стали основной для заданий HackQuest. С 2013 года компания занимается разработкой Wallarm, решения для постоянной защиты веб-приложений от хакерских атак и поиска в них уязвимостей - оно успешно применяется в десятках организаций и интернет-компаний, сервисами которых ежедневно пользуются миллионы людей.

Призы:

1 место. Ценный приз, 4 инвайта на форум

2. место. Сувениры, 3 инвайта на форум

3 место. Сувениры, 2 инвайта на форум

4-10 места. Инвайт на форум

Как принять участие: hackquest.phdays.com (сайт откроется за несколько дней до начала конкурса)

Как это было раньше: HackQuest на PHDays III

Конкурс Hash Runner

Время проведения: 15 мая (19:00 UTC+4) по 18 мая (19:00 UTC+4)

Участникам конкурса будет предоставлен перечень хешей, сгенерированных различными алгоритмами MD5, SHA-1, BlowFish, GOST3411. Очки за каждый взломанный хеш будут начисляться в зависимости от сложности алгоритма, длины и принадлежности (например, словарь или генерация) захешированного значения. Для победы необходимо не только обладать доступом к серьезным вы     числительным мощностям (видеокартам, ПЛИСам), но и — в идеале — сколотить боевую команду, которой будет по силам тягаться с такими конкурентами, как InsidePro, hashcat и john-users. Тем не менее, принять участие в соревновании сможет любой пользователь сети Интернет, в одиночку или в составе коллектива.

Призы:

1 место. Видеокарта ATI R9 295x2, ПЛИСы Quad-Spartan 6 LX150 (4 штуки), инвайты на форум для всей команды

2 место. ПЛИСы Quad-Spartan 6 LX150 (2 штуки), инвайты на форум для всей команды

3 место. ПЛИС Quad-Spartan 6 LX150, инвайты на форум для всей команды

Как принять участие: hashrunner.phdays.com (сайт откроется за несколько дней до начала конкурса).

Как это было раньше: разбор заданий Hash Runner на PHDays IV

Уязвимость в популярном SDK для Android поставила под удар миллионы юзеров

Стали известны подробности уязвимости в популярном стороннем Android SDK EngageLab SDK, которая создаёт серьёзные риски для миллионов пользователей криптовалютных кошельков и цифровых приложений. По данным исследователей, брешь позволяла приложениям на одном устройстве обходить песочницу Android и получать несанкционированный доступ к закрытым данным других программ.

О проблеме рассказала команда Microsoft Defender Security Research. EngageLab SDK используется как сервис пуш-уведомлений.

Разработчики встраивают его в приложения, чтобы отправлять пользователям персонализированные уведомления и повышать вовлечённость в реальном времени. Но, как выяснилось, именно этот компонент оказался слабым звеном.

В Microsoft отметили, что заметная часть приложений с этим SDK относится к экосистеме криптокошельков и цифровых активов. Только такие программы суммарно набрали более 30 миллионов установок. А если учитывать и остальной софт с EngageLab SDK, общее число установок превышает 50 миллионов.

 

Проблема была обнаружена в версии 4.5.4. Речь идёт об уязвимости класса «intent redirection»: злоумышленник мог с помощью вредоносного приложения на том же устройстве манипулировать системными механизмами Android и получить доступ ко внутренним каталогам приложения, в которое был встроен уязвимый SDK. А это уже открывало путь к конфиденциальным данным.

Названия затронутых приложений Microsoft раскрывать не стала. При этом компания сообщила, что все обнаруженные приложения с уязвимыми версиями SDK уже удалены из Google Play. После ответственного раскрытия проблемы в апреле 2025 года разработчик EngageLab выпустил патч в версии 5.2.1.

На данный момент признаков того, что уязвимость реально использовалась в атаках, нет.

RSS: Новости на портале Anti-Malware.ru