
Reversing a Fingerprint Reader Protocol
The sensor uses TLS-PSK over USB. We overwrite the PSK and are able to read images.
Unser Team aus zertifizierten Experten und erfahreren CTF-Spielern führt tiefgehende Sicherheitsprüfungen verschiedenster Systeme durch.
Unser erfahrenes Pentesting-Team sorgt für die Sicherheit Ihrer Systeme. Wir denken über den Tellerrand hinaus und finden effizient alle Schwachstellen und Sicherheitsbedenken in Ihren Systemen.
Unser Team aus erfahrenen Hackern führt eine tiefgehende Analyse der Sicherheit Ihrer Produkte und Ihres Unternehmens durch. Anschließend helfen wir Ihnen, alle gefundenen Schwachstellen zu beheben, und geben Empfehlungen um zukünftige Sicherheitsrisiken zu minimieren.
Wir bieten maßgeschneiderte Beratungsleistungen für Ihre individuellen Sicherheitsanforderungen an. Wir analysieren das Risikoprofil Ihres Unternehmens, arbeiten Empfehlungen für sichere Architekturen aus oder erstellen Pläne zur kontinuierlichen Verbesserung Ihrer IT-Sicherheit.
“Die Zusammenarbeit mit Neodyme gestaltet sich stets professionell und unkompliziert. Wir schätzen die raschen Kommunikationswege und effizienten Prozesse. Die Mitarbeiter sind kompetent und zeichnen sich durch hohe Kreativität aus. Hier schaut man auch um die Ecke!”
Auf unserem Blog finden Sie Beiträge rund um das Thema Cyber-Sicherheit: Reverse-Engineering-Projekte, Forschungsarbeiten zu aktuellen IT-Sicherheitsthemen, detaillierte Hintergründe zu Solana, weiteren Blockchains und anderen web3-Technologien, Kryptographie und vielem mehr. Egal, ob Sie Entwickler, Sicherheitsexperte oder einfach technisch interessiert sind, werden Sie sicherlich Einblick in neue Informationen und spannende Themen erhalten! Hier sind einige unserer Favoriten, für einen kleinen Vorgeschmack.
The sensor uses TLS-PSK over USB. We overwrite the PSK and are able to read images.
A secure source of randomness is one of the most critical components of many decentralized applications. However, perhaps surprisingly, there is currently no on-chain source of randomness that is truly trustless. Almost all solutions that have been used in practice are either fundamentally broken or require the participants involved to trust each other or a third party. Why is that?
In this two-part series, we’ll discuss the different attempts to construct a secure source of randomness, and why all currently known solutions have fundamental shortcomings in some aspect.
We recently discovered a critical bug in the token-lending contract of the Solana Program Library (SPL). This blog post details our journey from discovery, through exploitation and coordinated disclosure, and finally the fix. The total TVL at risk was about 2.600.000.000 USD. Some low-value coins are not economically viable to steal, but the potential profit was easily in the hundreds of millions. The bug was fixed, and dapps updated promptly to close the vulnerability.
This blog post is about a MacOS LPE chain I wrote and reported back in February. It features three logic bugs to go from user to root with System Integrity Protection (SIP) bypass to kernel. Since I’m not exploiting any memory corruptions or other vulnerabilities that aren’t 100% deterministic, this chain is fully reliable which I think is cool ;). It runs on MacOS < 10.15.5
Sie wollen die Sicherheit eines Produktes oder einer Organisation drastisch verbessern? Kontaktieren Sie uns für eine Beratung über einen Pentest!