Mobile AppSec World
Анализ безопасности приложений Samsung Бери Samsung, говорили они, он безопасный, говорили они 😃 И по итогу, установка произвольных приложений (при этом им система еще выдает административные права), кража СМС, контактов, кража данных из нотификаций и много…
Вторая часть анализа безопасности Samsung
А вот и долгожданная вторая часть детального разбора уязвимостей в приложениях Samsung.
На этот раз кража произвольных файлов, чтение произвольных файлов от имени системы, получение доступа к произвольным Content Provider, перезапись произвольных файлов и чтение/запись произвольных файлов от системны!
И как обычно, это сопровождается детальным описанием, почему это произошло, с участками кода и PoC для лучшего понимания.
Снова спасибо, @bagipro! Ждем дальше таких же сочных статей!
#Oversecured #Android #Samsung
А вот и долгожданная вторая часть детального разбора уязвимостей в приложениях Samsung.
На этот раз кража произвольных файлов, чтение произвольных файлов от имени системы, получение доступа к произвольным Content Provider, перезапись произвольных файлов и чтение/запись произвольных файлов от системны!
И как обычно, это сопровождается детальным описанием, почему это произошло, с участками кода и PoC для лучшего понимания.
Снова спасибо, @bagipro! Ждем дальше таких же сочных статей!
#Oversecured #Android #Samsung
News, Techniques & Guides
Two weeks of securing Samsung devices: Part 2
As mentioned in the [first part](https://blog.oversecured.com/Two-weeks-of-securing-Samsung-devices-Part-1/) of this series,Oversecured spent two weeks finding security bugs in Samsung’s built-in apps.
Увидимся на ZeroNights
Всем привет, уже скоро, на следующей неделе, 25 августа, всё-таки пройдет конференция ZeroNights!
Я на самом деле очень жду этого события, так как давно не выбирался на подобные мероприятия, особенно в оффлайн формате. Очень хочется увидеть всех знакомых и друзей, послушать интересные доклады и побывать на Hardware Village, затариться мерчем и отдохнуть!
Кто еще не определился, ехать или нет, мой совет, езжайте, не пожалеете!
Увидимся на ZN! До следующей недели :)
#ZN #Conference
Всем привет, уже скоро, на следующей неделе, 25 августа, всё-таки пройдет конференция ZeroNights!
Я на самом деле очень жду этого события, так как давно не выбирался на подобные мероприятия, особенно в оффлайн формате. Очень хочется увидеть всех знакомых и друзей, послушать интересные доклады и побывать на Hardware Village, затариться мерчем и отдохнуть!
Кто еще не определился, ехать или нет, мой совет, езжайте, не пожалеете!
Увидимся на ZN! До следующей недели :)
#ZN #Conference
Канал про безопасность iOS
Больше каналов Богу каналов! А на самом деле, отлично, что появляются новые классные каналы про безопасность мобильных приложений, особенно тематические, по Android, iOS, Windows Phone (прости господи)!
А этот канал от @EZ3K1EL, человека, который выложил немало ссылок, которые попали к нам в канал и чат.
Так что прошу, канал по безопасности iOS: https://yangx.top/IOSAppSec
Подписываемся, ставим колокольчик и вот это все 😃
Я уже подписался, буду тоже следить 👀
#iOS #Security #tg
Больше каналов Богу каналов! А на самом деле, отлично, что появляются новые классные каналы про безопасность мобильных приложений, особенно тематические, по Android, iOS, Windows Phone (прости господи)!
А этот канал от @EZ3K1EL, человека, который выложил немало ссылок, которые попали к нам в канал и чат.
Так что прошу, канал по безопасности iOS: https://yangx.top/IOSAppSec
Подписываемся, ставим колокольчик и вот это все 😃
Я уже подписался, буду тоже следить 👀
#iOS #Security #tg
Telegram
IOS App Sec
IOS App Sec - все о безопасности IOS.Техники, мануалы, курсы и многое другое🍏
IOS App Sec - Everything about IOS security. Techniques, manuals, courses and more.🍏
😎 Root Admin - @EZ3K1EL 😎
Channel @IOSAppSec
Chat @IOSAppSec_Chat
IOS App Sec - Everything about IOS security. Techniques, manuals, courses and more.🍏
😎 Root Admin - @EZ3K1EL 😎
Channel @IOSAppSec
Chat @IOSAppSec_Chat
Алгоритм NeuralHash для обнаружения CSAM
Как все знают, с 15-й версии iOS компания Apple начнет анализировать фотографии на iPhone на предмет наличия детского порно. Обещали проверять только фотографии, которые загружаются в iCloud, но код и моделька почему-то будут и на устройствах. Ну так, чисто на всякий случай. 😁
Как по мне - это очень и очень странное решение, которое в принципе подвергает под сомнение наличие хоть какой-то приватности пользователя. Подумайте, Apple будет проверять все ваши фотографии и пропускать их через какой-то там алгоритм, что бы что-то там найти)) Звучит не очень)
И кстати, несмотря на то, что включить обещали эту функцию только в iOS 15, ее код, модели и сам механизм доступен уже в iOS 14.3! И один из исследователей разреверсил код, вытащил модель, которая используется и даже преобразовал исходную модель из MobileNetV3 в ONNX и перестроил весь алгоритм NeuralHash на Python!
Все инструкции доступны на Github, можно выкачать их, вытащить модельку c устройства (и не только с него) и попробовать, как она работает!
Потрясная работа, и в статье как обычно комментарии чуть-ли не подробнее и интереснее, чем сама новость 😄
Так что если вам хочется посмотреть, будут ли ваши фотки с котиками восприниматься как что-то запрещенное - самое время проверить!
Ну а я придумал хитрый план, у многих не отключена опция автоматического сохранения фотографий в WhatsUp. Так что кидаем своему недругу кучу компроментирующих фотографий, они сохраняются в облако, анализируется и за ним в срочном порядке выезжает FBI 👹
#iOS #NeuralNetworks #Data
Как все знают, с 15-й версии iOS компания Apple начнет анализировать фотографии на iPhone на предмет наличия детского порно. Обещали проверять только фотографии, которые загружаются в iCloud, но код и моделька почему-то будут и на устройствах. Ну так, чисто на всякий случай. 😁
Как по мне - это очень и очень странное решение, которое в принципе подвергает под сомнение наличие хоть какой-то приватности пользователя. Подумайте, Apple будет проверять все ваши фотографии и пропускать их через какой-то там алгоритм, что бы что-то там найти)) Звучит не очень)
И кстати, несмотря на то, что включить обещали эту функцию только в iOS 15, ее код, модели и сам механизм доступен уже в iOS 14.3! И один из исследователей разреверсил код, вытащил модель, которая используется и даже преобразовал исходную модель из MobileNetV3 в ONNX и перестроил весь алгоритм NeuralHash на Python!
Все инструкции доступны на Github, можно выкачать их, вытащить модельку c устройства (и не только с него) и попробовать, как она работает!
Потрясная работа, и в статье как обычно комментарии чуть-ли не подробнее и интереснее, чем сама новость 😄
Так что если вам хочется посмотреть, будут ли ваши фотки с котиками восприниматься как что-то запрещенное - самое время проверить!
Ну а я придумал хитрый план, у многих не отключена опция автоматического сохранения фотографий в WhatsUp. Так что кидаем своему недругу кучу компроментирующих фотографий, они сохраняются в облако, анализируется и за ним в срочном порядке выезжает FBI 👹
#iOS #NeuralNetworks #Data
Reddit
From the MachineLearning community on Reddit
Explore this post and more from the MachineLearning community
Drozer in docker with Android Emulator
А вот и замечательная статья по тому, как не мучаться с установкой drozer (бывает то ещё приключение), а спокойно развернуть докер-контейнер и использовать его с эмулятором!
Отличное решение, даже с готовым скриптом!!
Спасибо @OxFi5t!
#Android #drozer #docker #emulator
А вот и замечательная статья по тому, как не мучаться с установкой drozer (бывает то ещё приключение), а спокойно развернуть докер-контейнер и использовать его с эмулятором!
Отличное решение, даже с готовым скриптом!!
Спасибо @OxFi5t!
#Android #drozer #docker #emulator
Gist
run-drozer.sh
GitHub Gist: instantly share code, notes, and snippets.
Forwarded from Android Guards
По случаю пятницы решил порадовать вас еще одним постом. На этот раз про то, как подружить Drozer со стоковым android эмулятором: https://telegra.ph/Drozer-ehmulyator-i-ehlfijskie-kostyli-08-20
Telegraph
Drozer, эмулятор и эльфийские костыли
Вам когда-нибудь хотелось странного? Например запустить drozer в docker-контейнере и достучаться с него до эмулятора на том же хосте? Казалось бы задача предельно простая и понятная. Запускаем эмулятор, на нем drozer-agent, пробрасываем порты, заводим контейнер…
Основные ошибки, которые можно допустить в Android Permissions
Сегодня просто отличная новостная пятница :) Статья от Oversecured про ошибки, которые можно допустить при работе Permissions в Android.
И что самое важное, это не какая-то абстрактная статья, как обычно читаешь про разрешения, и не какие-то срабатывания в сканерах про "Unused Permissions", а очень подробная и правильная статья о реальных ошибках, которые можно допустить, если недостаточно внимательно знаешь все особенности Android и его работу с разрешениями.
Наверное, это самая полезная статья о Permissions, которую я читал. Переведу ее и буду время от времени перечитывать и скидывать в качестве рекомендаций.
Так что очень рекомендую всем прочитать в прекрасный пятничный вечер!
Спасибо @bagipro!
#Oversecured #Android #Permissions
Сегодня просто отличная новостная пятница :) Статья от Oversecured про ошибки, которые можно допустить при работе Permissions в Android.
И что самое важное, это не какая-то абстрактная статья, как обычно читаешь про разрешения, и не какие-то срабатывания в сканерах про "Unused Permissions", а очень подробная и правильная статья о реальных ошибках, которые можно допустить, если недостаточно внимательно знаешь все особенности Android и его работу с разрешениями.
Наверное, это самая полезная статья о Permissions, которую я читал. Переведу ее и буду время от времени перечитывать и скидывать в качестве рекомендаций.
Так что очень рекомендую всем прочитать в прекрасный пятничный вечер!
Спасибо @bagipro!
#Oversecured #Android #Permissions
Forwarded from Android Guards
Создатель Magisk-а опубликовал статью вносящую ясность в то, что будет происходить с проектом дальше. Если коротко, то дела такие:
- MagiskHide — все. У автора теперь есть доступ ко всему коду гугла поэтому такие штуки вызывают конфликт интересов.
- Репозиторий модулей — все. Автор устал заниматься модерацией.
- Ведется работа на Zygisk — части Magisk будут запускаться в Zygote.
- MagiskHide — все. У автора теперь есть доступ ко всему коду гугла поэтому такие штуки вызывают конфликт интересов.
- Репозиторий модулей — все. Автор устал заниматься модерацией.
- Ведется работа на Zygisk — части Magisk будут запускаться в Zygote.
Medium
State of Magisk: 2021
Ever since my employment at Google, crazy speculations has been spreading like wild fire all over the Internet. The out-of-context private…
Курс по безопасности и анализу мобильных приложений
Тут компания NowSecure выложила в открытый доступ часть своих курсов по безопасности и анализу приложений.
Есть как материал для разработчиков, так и для тех, кто учится расковыривать мобильные приложения и искать в них уязвимости.
За качество, к сожалению, не могу ничего сказать, пока не смотрел, но учитывая, что материал разработан совместно с h1, может быть интересно 🤔
#courses #android #ios
Тут компания NowSecure выложила в открытый доступ часть своих курсов по безопасности и анализу приложений.
Есть как материал для разработчиков, так и для тех, кто учится расковыривать мобильные приложения и искать в них уязвимости.
За качество, к сожалению, не могу ничего сказать, пока не смотрел, но учитывая, что материал разработан совместно с h1, может быть интересно 🤔
#courses #android #ios
NowSecure
NowSecure Academy: Build Your Mobile App Security Skills
Level up your mobile app security skills and take advantage of NowSecure's training and services! Security certificates are available for developers and security analysts.
Отличный доклад про важность безопасности приложений
Очень классный доклад и его расшифровка на Хабр про безопасность приложений. Простым и доступным языком автор описывает, что можно сделать с вашим приложением, если забить на безопасность или сделать это криво.
Ну и секция с практикой/примерами тоже весьма полезна.
Побольше бы таких выступлений на конференциях разработки, может тогда у нас будет меньше работы? :)
#iOS #analisys
Очень классный доклад и его расшифровка на Хабр про безопасность приложений. Простым и доступным языком автор описывает, что можно сделать с вашим приложением, если забить на безопасность или сделать это криво.
Ну и секция с практикой/примерами тоже весьма полезна.
Побольше бы таких выступлений на конференциях разработки, может тогда у нас будет меньше работы? :)
#iOS #analisys
Forwarded from IOS App Sec
Взлом и внедрение своего кода в чужое iOS-приложение 😎
URL - https://habr.com/en/company/jugru/blog/570220/
#IOSAppSecurity #IOS #Hacking #Proof
URL - https://habr.com/en/company/jugru/blog/570220/
#IOSAppSecurity #IOS #Hacking #Proof
Habr
Взлом и внедрение своего кода в чужое iOS-приложение
В жизни хакеры не так всесильны и эффектны, как в голливудских фильмах. Но это не значит, что iOS-разработчик может вообще не думать о безопасности своего приложения. Пусть оно и не хранит тайны...
Когда же они обновят мобильный топ-10?) а то уже стыдно на дату релиза смотреть :)
Forwarded from Security Wine (бывший - DevSecOps Wine) (Denis Yakimov)
Introduction to OWASP Top 10 2021
OWASP выпустили драфт документа OWASP Top 10 2021!
Из нового, что отсутствовало в последнем Top 10 2017:
- A04:2021-Insecure Design
- A08:2021-Software and Data Integrity Failures
- A10:2021-Server-Side Request Forgery
Также по списку поднялись уязвимости класса A06:2021 – Vulnerable and Outdated Components, что автоматически повышает перспективы инструментов SCA.
В начале этого года Wallarm также представили свою версию Top10, основанную на анализе базы данных Vulners.
#web #dev
OWASP выпустили драфт документа OWASP Top 10 2021!
Из нового, что отсутствовало в последнем Top 10 2017:
- A04:2021-Insecure Design
- A08:2021-Software and Data Integrity Failures
- A10:2021-Server-Side Request Forgery
Также по списку поднялись уязвимости класса A06:2021 – Vulnerable and Outdated Components, что автоматически повышает перспективы инструментов SCA.
В начале этого года Wallarm также представили свою версию Top10, основанную на анализе базы данных Vulners.
#web #dev
После долгого молчания
Всем привет!
Простите, что долго не было информации на канале, подкосило меня здоровье, но теперь все стабилизировалось и теперь продолжу генерить контент)
Ну и в качестве первого сообщения - конференция Mobius предложили скидку на свою конференцию для подписчисков нашего канала (почему бы и нет?)
Так что если собирались сходить - по коду
#Conference #Partners
Всем привет!
Простите, что долго не было информации на канале, подкосило меня здоровье, но теперь все стабилизировалось и теперь продолжу генерить контент)
Ну и в качестве первого сообщения - конференция Mobius предложили скидку на свою конференцию для подписчисков нашего канала (почему бы и нет?)
Так что если собирались сходить - по коду
maw2021JRGpc
можно получить скидос) #Conference #Partners
Forwarded from Anna Ivanishcheva (Kurilo)
Конференция для мобильных разработчиков Mobius — 22-25 ноября, онлайн.
Вас ждет 4 дня выступлений спикеров со всего мира, которые будут рассказывать обо всем, что происходит в индустрии и может пригодиться в работе. Речь пойдет про:
✔️ iOS;
✔️ Android;
✔️ Мультиплатформенную разработку;
✔️ Фреймворки и инструменты;
✔️ Лучшие практики;
✔️ И многое другое.
Первая программа уже на сайте, и чтобы не пропустить самые топовые доклады, рекомендуем подписаться на рассылку.
А если вы сейчас знаете, что пойдете на конференцию, то ловите промокод
Вас ждет 4 дня выступлений спикеров со всего мира, которые будут рассказывать обо всем, что происходит в индустрии и может пригодиться в работе. Речь пойдет про:
✔️ iOS;
✔️ Android;
✔️ Мультиплатформенную разработку;
✔️ Фреймворки и инструменты;
✔️ Лучшие практики;
✔️ И многое другое.
Первая программа уже на сайте, и чтобы не пропустить самые топовые доклады, рекомендуем подписаться на рассылку.
А если вы сейчас знаете, что пойдете на конференцию, то ловите промокод
maw2021JRGpc
, он поможет приобрести Personal Standard билет по очень выгодной цене. Ведь чем ближе конференция, тем выше цена 🔥Реверс приложений на Flutter
Несколько раз за последнее время в различных чатах всплывал вопрос про анализ приложений на Flutter, как к ним подступиться, как анализировать?
И там же всплыла очень интересная ссылка на инструмент по реверсу Flutter-приложений под названием reFlutter.
Из описания:
Этот фреймворк помогает при реверсе Flutter приложений благодаря пропатченной версии библиотеки Flutter, которая скомпилирована и готова к переупаковке приложения. В этой библиотеке изменен процесс десериализации, для более удобного динамического анализа.
Поддерживает iOS и Android и умеет перехватыватывать трафик приложения и перенаправлять его на прокси без необходимости ставить сертификаты и рутовать устройство. По словам создателя он автоматически умеет снимать некоторые виды Certificate Pinning, который используется во Flutter. Как мне кажется, только ради этого можно его попробовать 😁
Я сам пока не добрался до него, так как не было подходящего случая, но, думаю что в скором поюзаю) Ну и если у вас есть опыт использования - напшите, как этот фреймворк показывает себя в деле)
#tools #flutter #reverse #pinning
Несколько раз за последнее время в различных чатах всплывал вопрос про анализ приложений на Flutter, как к ним подступиться, как анализировать?
И там же всплыла очень интересная ссылка на инструмент по реверсу Flutter-приложений под названием reFlutter.
Из описания:
Этот фреймворк помогает при реверсе Flutter приложений благодаря пропатченной версии библиотеки Flutter, которая скомпилирована и готова к переупаковке приложения. В этой библиотеке изменен процесс десериализации, для более удобного динамического анализа.
Поддерживает iOS и Android и умеет перехватыватывать трафик приложения и перенаправлять его на прокси без необходимости ставить сертификаты и рутовать устройство. По словам создателя он автоматически умеет снимать некоторые виды Certificate Pinning, который используется во Flutter. Как мне кажется, только ради этого можно его попробовать 😁
Я сам пока не добрался до него, так как не было подходящего случая, но, думаю что в скором поюзаю) Ну и если у вас есть опыт использования - напшите, как этот фреймворк показывает себя в деле)
#tools #flutter #reverse #pinning
GitHub
GitHub - ptswarm/reFlutter: Flutter Reverse Engineering Framework
Flutter Reverse Engineering Framework. Contribute to ptswarm/reFlutter development by creating an account on GitHub.
Bugbounty от Delivery
Вышла статья на Хабре от компании Delivery Club. Ребята подготовили специальный CTF для любителей поковырять Android-приложения!
Из описания, что нужно сделать:
1 скачайте приложение с tryharder.dclub.ru;
2 получите RCE на бэкенде;
3 и отправьте на tryharder`at`delivery-club.ru:
• отчет об уязвимости;
• содержание /opt/readme.txt на бэкенде;
• ник на Hackerone.
Награда интересная, приглашение в закрытую багбаунти и бонус в 1000$ за следующий найденный server-side баг.
Можно как раз посмотреть на выходных, если не ради награды, то для интереса, что же придумали наши коллеги :)
Всем удачного анализа 😁
#ctf #bounty #delivery
Вышла статья на Хабре от компании Delivery Club. Ребята подготовили специальный CTF для любителей поковырять Android-приложения!
Из описания, что нужно сделать:
1 скачайте приложение с tryharder.dclub.ru;
2 получите RCE на бэкенде;
3 и отправьте на tryharder`at`delivery-club.ru:
• отчет об уязвимости;
• содержание /opt/readme.txt на бэкенде;
• ник на Hackerone.
Награда интересная, приглашение в закрытую багбаунти и бонус в 1000$ за следующий найденный server-side баг.
Можно как раз посмотреть на выходных, если не ради награды, то для интереса, что же придумали наши коллеги :)
Всем удачного анализа 😁
#ctf #bounty #delivery
Хабр
Ищем таланты в Bug Bounty
Давно ничего не взламывали? Команда информационной безопасности Delivery Club подготовила задачу для экспертов по Android. За успешное решение наградим: приглашением в закрытую Bug Bounty-программу...
Способы обхода SSL Pinning в iOS
Вечная и не теряющая актуальности тема, как обойти SSL Pinning, как посмотреть трафик приложения?
Есть очень интересный твит, призванный собрать разные способы с их плюсами и минусами. Как обычно, комментарии очень хорошо дополняют исходный текст и там больше информации и очень много полезных ссылок на самые разные материалы. Советую полистать этим субботним вечером.
Ну и компании по анализу мобилок тоже не остаются в стороне, блог от AppKnox, который также собирает несколько способов обхода Pinning. Ничего нового, но описано неплохо и как методичка подойдет вполне 😁
Всем хороших выходных)
#ios #pinning #ssl
Вечная и не теряющая актуальности тема, как обойти SSL Pinning, как посмотреть трафик приложения?
Есть очень интересный твит, призванный собрать разные способы с их плюсами и минусами. Как обычно, комментарии очень хорошо дополняют исходный текст и там больше информации и очень много полезных ссылок на самые разные материалы. Советую полистать этим субботним вечером.
Ну и компании по анализу мобилок тоже не остаются в стороне, блог от AppKnox, который также собирает несколько способов обхода Pinning. Ничего нового, но описано неплохо и как методичка подойдет вполне 😁
Всем хороших выходных)
#ios #pinning #ssl
Twitter
Davy Douhine
Proxying is not the only way to monitor network traffic on your iOS mobile apps 📲 Different techniques for different use cases. Here's an attempt to summarize them. If you know other techniques plz tell me 🙏#mobilesecurity
Exploits in the wild
Всем привет, особенно любителям видео контента :)
Нашел интересный вебинар про эксплуатацию уязвимостей в Android. И это эксплуатация именно уязвимостей в самом Андроид, не в приложениях. Интересный формат, посмотреть, как на самом деле обстоят дела с Android и каким атакам подвергались пользователи 😈
Сам ещё не успел посмотреть, но чувствую, будет очень интересно. Добавил в закладки на выходные :)
Ну и дополнительно к видео - слайды.
#exploit #Android #0day
Всем привет, особенно любителям видео контента :)
Нашел интересный вебинар про эксплуатацию уязвимостей в Android. И это эксплуатация именно уязвимостей в самом Андроид, не в приложениях. Интересный формат, посмотреть, как на самом деле обстоят дела с Android и каким атакам подвергались пользователи 😈
Сам ещё не успел посмотреть, но чувствую, будет очень интересно. Добавил в закладки на выходные :)
Ну и дополнительно к видео - слайды.
#exploit #Android #0day
YouTube
Android Exploits 101 Workshop
This workshop is an overview of the "shape" of modern Android exploits with examples. It goes over the common flows of Android exploits, using lots of recent examples. This is an introductory overview to 0-day exploits targeting Android. Slides: https://…