Mobile AppSec World
6.4K subscribers
166 photos
12 videos
21 files
752 links
Новости из мира безопасности мобильных приложений, а так же интересные статьи, обзоры инструментов, доклады, митапы и многое другое...

По всем вопросам - @Mr_R1p
加入频道
Немного спойлеров =)
🔥6🥰2👏2👍1
Отличное исследование о строках в памяти!

С
пасибо за как обычно качественный контент, @OxFi5t!
Forwarded from Android Guards
Не буду разгонять телегу про "это был тяжелый год...". Был. И хватит об этом. Но в этом году удалось сделать много того, до чего долго не доходили руки. Одна из таких вещей - мое небольшое исследование о том, как ведут себя строки в памяти JVM и можно ли их гарантированно оттуда удалить. Как обычно я буду очень рад конструктивным дополнениям и уточнениям к изложенному материалу. Приятного чтения!
🔥6
SSL, Pinning, Российские сертификаты и Минцифры

Один из подписчиков предложил новость для публикации. Я прочитал статью и подумал, а почему бы нет, наверняка многие с этим столкнулись или столкнуться в ближайшее время.

Поэтому прошу вашего внимания статью "Как подключить российский SSL-сертификат к iOS-приложению".
Как обычно это бывает на Хабре, самый сок всегда в комментариях)

Ну что мне сказать) Есть проблема - есть решение, а вот насколько всё это правильно или нет, это вопрос уже совсем другого порядка...

Так что надеюсь, что данный материал может быть полезен разработке в случаях с необходимостью работы с различными эквайрингами, в том числе и Российскими.

#iOS #certificate #pinning(?)
👍3
Встреча по результатам нашего отчета о защищенности мобильных приложений

Всем привет!

Надеюсь, что вам понравилось наше исследование, которое мы некоторое время назад опубликовали)

Завтра (27 декабря) в 16:00 по Москве я планирую собрать небольшой вебинар, где расскажу, как мы до этого дошли, как проводили исследование, какие результаты получили и что в них самого интересного.

Ну а после обсудим, какие вещи хотелось бы видеть в следующем году, ну и просто может немного поболтаем) Так что всех приглашаю, кому интересно! Ссылку завтра перед самим мероприятием направлю (когда разберусь, как ее сделать).

Вот примерная программа мини-вебинара:

- Приветственное слово;
- Ключевые тенденции безопасности мобильных приложений в 2022 году;
- Методика и инструменты анализа;
- Оценка уровней критичности и обнаруженные уязвимости;
- Результаты исследования;
- Ответы на вопросы и обсуждение интересных тем.

Всем хорошей недели и до завтра!

#stingray #webinar #newyear
🔥8👏31👍1
Спасибо всем кто присоединился!

Друзья, спасибо большое всем, кто присоединился сегодня к нам и послушал про наше исследование, надеюсь, вам было интересно и полезно!

И спасибо огромное всем, кто принимал участие в формировании этого исследования, кто сканировал приложения, отсеивал ложные срабатывания, сверял и анализировал данные, оформлял и много кому еще :) Теперь я понимаю, насколько это тяжело, но мы обязательно это повторим в следующем году!

Запись сегодняшней встречи до конца недели мы обязательно выложим и ссылку я пришлю.

Всех с наступающими праздниками! 🎄
Здоровья и счастья, ну и будьте безопасны, конечно! :D
👍102
Запись вебинара по анализу защищенности Российских приложений

Всем привет!

Как обещал, запись прошедшего во вторник мини-вебинара, посвященного нашему исследованию.

Все, кто хотел присоединиться, но не получилось, можно посмотреть в записи. Ну а на вопросы я в любой момент отвечу :)

С наступающими праздниками!

#webinar #stingray #report
🔥41👍1
С новым годом!

Друзья, с новым годом всех вас!
Прошедший год был непростым, необычным и достаточно волнительным.

Тем не менее он был интересным и очень насыщенным.

Хотелось бы всем пожелать здоровья, достижения всех поставленных целей и конечно, счастья и побольше улыбок каждый день!

С наступившим нам новым годом!

Ура! 🎄 🥃 🎄

#newyear #holidays
7😐1
This media is not supported in your browser
VIEW IN TELEGRAM
Ну и немного красивой статистики :)
🔥7🏆3
Mobile AppSec World
Реверс iOS-приложений для начинающих Отличная статья по реверсу и модификации iOS-приложений доя начинающих! Никаких больших и тяжелых софтин, вроде IDA, дизассемблеров и прочего, только классика: otool, cycript и lldb. Очень рекомендую всем, кто желает…
Начнем новый год с продолжения статей по реверсу iOS

С того времени, как вышла эта статья, в ней появилось еще две главы
- Guide to Reversing and Exploiting iOS binaries Part 2: ARM64 ROP Chains
- Heap Overflows on iOS ARM64: Heap Spraying, Use-After-Free (Part 3)

Как обычно, используются только бесплатные утилиты:
- LLDB - https://lldb.llvm.org/
- Radare 2 - https://rada.re/n/
- Hopper Disassembler (DEMO Version) - https://www.hopperapp.com/

Все очень наглядно и доступно рассказано, но как обычно, дьявол кроется в деталях. На простом и маленьком приложении (которые любезно предоставил автор для каждой статьи) это просто, но насколько сложно это будет сделать в обычном приложении из маркета - хороший вопрос.

Как обычно, все решает практика, пока не попробуешь и не начнешь что-то делать, слабо представляешь, какого это на самом деле)

Так что дерзайте, у нас весь год впереди, чтобы научиться чему-то новому и интересному. Может как раз в этом году ты начнешь реверсить или разберешься с Frida?)

В общем, друзья, всем удачного и насыщенного года!

#iOS #reverse #newYear
👍7
Вдогонку к предыдущему посту

Посмотрите на блог автора целиком, там очень много всего интересного.

Особенно он понравится тем, кто увлекается извлечением данных, форензикой и прочими вещами, достаточно много материала на эту тему.

Особенно занятные вещи
- Восстановление очищенной истории браузера (я узнаю, что ты смотрел на новогодних каникулах)
- Форензика буфера обмена
- Атаки на Office 365

И очень много материала про Azure и его сервисы/ключи/бэкдоры

Так что приятного чтения, думаю вы найдете много интересных идей)

#blog #forensic #azure #clipboard
🔥2
Хардварная уязвимость, затрагивающая Pixel 6 и часть Samsung

Интересная статья про взаимодействие с командой Google и техническими подробностями уязвимости в Arm-Mail GPU-чипе, которая позволяет получить выполнение произвольного кода в ядре и права root.

Очень интересно! Даже не смотря на то, что с железом крайне мало работаю, все равно было занятно изучить!

Также доступен код для PoC эксплойта для этой уязвимости, так что если есть под рукой необновленный Pixel, можно попробовать)))

#cve #harware #bug #android #pixel
🔥5🤯4👍1🌭1🍌1
Прием докладов на Mobius

Всем привет!
Как вы поняли, на конференцию Mobius открылся прием докладов! Собирать будут до 20-го февраля, так что еще можно подумать над темами.

Если вам есть, что рассказать, то подавайтесь, пусть будет больше хардкорных и не очень докладов по безопасности мобилок :) Не все же внутренности системы и фреймворки изучать :)

Что интересно, формат выступления может быть любой, доклад, обсуждение, практика или вообще что-то свое.

Я уже подал заявку, так что вполне можем увидеться на конференции!

Ну и если получится, попробуем разыграть билеты :) Кстати, если есть идеи для конкурса, тоже с радостью приму, а то как-то тяжело придумывать и не повторяться.

До встречи!

#mobius #conference #cfp
👍3
Краткий отчет о попытке эксплуатации уязвимости на пост выше

Все таки шикарные люди у нас! Спасибо большое @luigivampa92, что попробовал засплойтить и не поленился об этом написать :)

немного не получилось довести до конца и автор рассказывает почему это так и что нужно, чтобы все-таки это сделать. Ну и немного подробностей непосредственно эксплойта, на чем основан и что делает.

Круто, спасибо!
👍1
Forwarded from Pavel Vasiliev
В общем, краткий отчёт по попытке прогнать эксплоит CVE-2022-38181 на девайсе с Mali GPU - ничего не заработало, что и не мудрено, достаточно заглянуть код чтобы понять почему)

К сожалению, как часто и бывает в подобного рода эксплоитах, вся эксплуатация и постэксплуатация основана на точных значениях смещений к расположению в памяти ядра определённых функций и данных, которые в этом коде высчитаны только для pixel 6 и только для определённых билдов. Плюс ко всему, расчёты сделаны только для ядра под 64 битную архитектуру, а в моём устройстве довольно старая башка на armeabi-v7a.

В целом после получения возможности писать в память дальше работает уже классический подход - переписывается состояние selinux и выключаются ограничения на некоторые изначально заблокированные системные вызовы, потом для процесса переписываются значения кредов в нули, потом тригерится создание дочернего процесса, который в свою очередь наследует "типа родительский" uid=0. И дальше им уже можно пользоваться как шеллом.

Тем не менее, выглядит всё очень интересно и круто. Я вообще ни разу не спец в написании бинарных эксплоитов, технике поиска нужных смещений и т.д. но уверен что если заморочиться с этим и приготовить эксплоит именно под мою конкретную сборку системы, то всё поидее должно отработать
🔥8👍1