Forwarded from Android Guards
Не буду разгонять телегу про "это был тяжелый год...". Был. И хватит об этом. Но в этом году удалось сделать много того, до чего долго не доходили руки. Одна из таких вещей - мое небольшое исследование о том, как ведут себя строки в памяти JVM и можно ли их гарантированно оттуда удалить. Как обычно я буду очень рад конструктивным дополнениям и уточнениям к изложенному материалу. Приятного чтения!
🔥6
SSL, Pinning, Российские сертификаты и Минцифры
Один из подписчиков предложил новость для публикации. Я прочитал статью и подумал, а почему бы нет, наверняка многие с этим столкнулись или столкнуться в ближайшее время.
Поэтому прошу вашего внимания статью "Как подключить российский SSL-сертификат к iOS-приложению".
Как обычно это бывает на Хабре, самый сок всегда в комментариях)
Ну что мне сказать) Есть проблема - есть решение, а вот насколько всё это правильно или нет, это вопрос уже совсем другого порядка...
Так что надеюсь, что данный материал может быть полезен разработке в случаях с необходимостью работы с различными эквайрингами, в том числе и Российскими.
#iOS #certificate #pinning(?)
Один из подписчиков предложил новость для публикации. Я прочитал статью и подумал, а почему бы нет, наверняка многие с этим столкнулись или столкнуться в ближайшее время.
Поэтому прошу вашего внимания статью "Как подключить российский SSL-сертификат к iOS-приложению".
Как обычно это бывает на Хабре, самый сок всегда в комментариях)
Ну что мне сказать) Есть проблема - есть решение, а вот насколько всё это правильно или нет, это вопрос уже совсем другого порядка...
Так что надеюсь, что данный материал может быть полезен разработке в случаях с необходимостью работы с различными эквайрингами, в том числе и Российскими.
#iOS #certificate #pinning(?)
Хабр
Как подключить российский SSL-сертификат к iOS-приложению
Одна из санкций, которая досталась России, — запрет на выдачу и продление SSL-сертификатов. Это приводит к тому, что у некоторых компаний сертификат может протухнуть и сайты перестанут открываться....
👍3
Встреча по результатам нашего отчета о защищенности мобильных приложений
Всем привет!
Надеюсь, что вам понравилось наше исследование, которое мы некоторое время назад опубликовали)
Завтра (27 декабря) в 16:00 по Москве я планирую собрать небольшой вебинар, где расскажу, как мы до этого дошли, как проводили исследование, какие результаты получили и что в них самого интересного.
Ну а после обсудим, какие вещи хотелось бы видеть в следующем году, ну и просто может немного поболтаем) Так что всех приглашаю, кому интересно! Ссылку завтра перед самим мероприятием направлю (когда разберусь, как ее сделать).
Вот примерная программа мини-вебинара:
- Приветственное слово;
- Ключевые тенденции безопасности мобильных приложений в 2022 году;
- Методика и инструменты анализа;
- Оценка уровней критичности и обнаруженные уязвимости;
- Результаты исследования;
- Ответы на вопросы и обсуждение интересных тем.
Всем хорошей недели и до завтра!
#stingray #webinar #newyear
Всем привет!
Надеюсь, что вам понравилось наше исследование, которое мы некоторое время назад опубликовали)
Завтра (27 декабря) в 16:00 по Москве я планирую собрать небольшой вебинар, где расскажу, как мы до этого дошли, как проводили исследование, какие результаты получили и что в них самого интересного.
Ну а после обсудим, какие вещи хотелось бы видеть в следующем году, ну и просто может немного поболтаем) Так что всех приглашаю, кому интересно! Ссылку завтра перед самим мероприятием направлю (когда разберусь, как ее сделать).
Вот примерная программа мини-вебинара:
- Приветственное слово;
- Ключевые тенденции безопасности мобильных приложений в 2022 году;
- Методика и инструменты анализа;
- Оценка уровней критичности и обнаруженные уязвимости;
- Результаты исследования;
- Ответы на вопросы и обсуждение интересных тем.
Всем хорошей недели и до завтра!
#stingray #webinar #newyear
mobile-stingray.ru
Стингрей — платформа автоматизированного анализа защищённости мобильных приложений
Платформа Стингрей Стингрей – платформа автоматизированного анализа защищенности мобильных приложений. Помогаем найти уязвимости, которые не способен обнаружить ни один другой инструмент. Комбинируем и корректируем практики DAST, SAST / BCA, IAST, API ST…
🔥8👏3❤1👍1
Mobile AppSec World
Встреча по результатам нашего отчета о защищенности мобильных приложений Всем привет! Надеюсь, что вам понравилось наше исследование, которое мы некоторое время назад опубликовали) Завтра (27 декабря) в 16:00 по Москве я планирую собрать небольшой вебинар…
Мини-встреча по исследованию
Всем привет!
Примерно через пол-часа начинаем!
Ориентировочное время старта 16:00-16:15!
Как обещал, ссылка для подключения :)
до встречи!
Всем привет!
Примерно через пол-часа начинаем!
Ориентировочное время старта 16:00-16:15!
Как обещал, ссылка для подключения :)
до встречи!
Microsoft Teams
Join conversation
👍3
Mobile AppSec World
Мини-встреча по исследованию Всем привет! Примерно через пол-часа начинаем! Ориентировочное время старта 16:00-16:15! Как обещал, ссылка для подключения :) до встречи!
Подключаемся, не забываем!
Уже можно присоединиться, немного подождем и начнем)
Старт в 16:15)
Уже можно присоединиться, немного подождем и начнем)
Старт в 16:15)
Спасибо всем кто присоединился!
Друзья, спасибо большое всем, кто присоединился сегодня к нам и послушал про наше исследование, надеюсь, вам было интересно и полезно!
И спасибо огромное всем, кто принимал участие в формировании этого исследования, кто сканировал приложения, отсеивал ложные срабатывания, сверял и анализировал данные, оформлял и много кому еще :) Теперь я понимаю, насколько это тяжело, но мы обязательно это повторим в следующем году!
Запись сегодняшней встречи до конца недели мы обязательно выложим и ссылку я пришлю.
Всех с наступающими праздниками! 🎄
Здоровья и счастья, ну и будьте безопасны, конечно! :D
Друзья, спасибо большое всем, кто присоединился сегодня к нам и послушал про наше исследование, надеюсь, вам было интересно и полезно!
И спасибо огромное всем, кто принимал участие в формировании этого исследования, кто сканировал приложения, отсеивал ложные срабатывания, сверял и анализировал данные, оформлял и много кому еще :) Теперь я понимаю, насколько это тяжело, но мы обязательно это повторим в следующем году!
Запись сегодняшней встречи до конца недели мы обязательно выложим и ссылку я пришлю.
Всех с наступающими праздниками! 🎄
Здоровья и счастья, ну и будьте безопасны, конечно! :D
👍10❤2
Запись вебинара по анализу защищенности Российских приложений
Всем привет!
Как обещал, запись прошедшего во вторник мини-вебинара, посвященного нашему исследованию.
Все, кто хотел присоединиться, но не получилось, можно посмотреть в записи. Ну а на вопросы я в любой момент отвечу :)
С наступающими праздниками!
#webinar #stingray #report
Всем привет!
Как обещал, запись прошедшего во вторник мини-вебинара, посвященного нашему исследованию.
Все, кто хотел присоединиться, но не получилось, можно посмотреть в записи. Ну а на вопросы я в любой момент отвечу :)
С наступающими праздниками!
#webinar #stingray #report
YouTube
Запись вебинара: оценка защищенности мобильных приложений 2022
Запись вебинара, на котором Юрий Шабалин, генеральный директор Стингрей Технолоджиз, специально для подписчиков своего Telegram-канала t.me/mobile_appsec_world рассказал исследовании по оценке защищенности мобильных приложений российских разработчиков.…
🔥4⚡1👍1
С новым годом!
Друзья, с новым годом всех вас!
Прошедший год был непростым, необычным и достаточно волнительным.
Тем не менее он был интересным и очень насыщенным.
Хотелось бы всем пожелать здоровья, достижения всех поставленных целей и конечно, счастья и побольше улыбок каждый день!
С наступившим нам новым годом!
Ура! 🎄 🥃 🎄
#newyear #holidays
Друзья, с новым годом всех вас!
Прошедший год был непростым, необычным и достаточно волнительным.
Тем не менее он был интересным и очень насыщенным.
Хотелось бы всем пожелать здоровья, достижения всех поставленных целей и конечно, счастья и побольше улыбок каждый день!
С наступившим нам новым годом!
Ура! 🎄 🥃 🎄
#newyear #holidays
❤7😐1
This media is not supported in your browser
VIEW IN TELEGRAM
Mobile AppSec World
Реверс iOS-приложений для начинающих Отличная статья по реверсу и модификации iOS-приложений доя начинающих! Никаких больших и тяжелых софтин, вроде IDA, дизассемблеров и прочего, только классика: otool, cycript и lldb. Очень рекомендую всем, кто желает…
Начнем новый год с продолжения статей по реверсу iOS
С того времени, как вышла эта статья, в ней появилось еще две главы
- Guide to Reversing and Exploiting iOS binaries Part 2: ARM64 ROP Chains
- Heap Overflows on iOS ARM64: Heap Spraying, Use-After-Free (Part 3)
Как обычно, используются только бесплатные утилиты:
- LLDB - https://lldb.llvm.org/
- Radare 2 - https://rada.re/n/
- Hopper Disassembler (DEMO Version) - https://www.hopperapp.com/
Все очень наглядно и доступно рассказано, но как обычно, дьявол кроется в деталях. На простом и маленьком приложении (которые любезно предоставил автор для каждой статьи) это просто, но насколько сложно это будет сделать в обычном приложении из маркета - хороший вопрос.
Как обычно, все решает практика, пока не попробуешь и не начнешь что-то делать, слабо представляешь, какого это на самом деле)
Так что дерзайте, у нас весь год впереди, чтобы научиться чему-то новому и интересному. Может как раз в этом году ты начнешь реверсить или разберешься с Frida?)
В общем, друзья, всем удачного и насыщенного года!
#iOS #reverse #newYear
С того времени, как вышла эта статья, в ней появилось еще две главы
- Guide to Reversing and Exploiting iOS binaries Part 2: ARM64 ROP Chains
- Heap Overflows on iOS ARM64: Heap Spraying, Use-After-Free (Part 3)
Как обычно, используются только бесплатные утилиты:
- LLDB - https://lldb.llvm.org/
- Radare 2 - https://rada.re/n/
- Hopper Disassembler (DEMO Version) - https://www.hopperapp.com/
Все очень наглядно и доступно рассказано, но как обычно, дьявол кроется в деталях. На простом и маленьком приложении (которые любезно предоставил автор для каждой статьи) это просто, но насколько сложно это будет сделать в обычном приложении из маркета - хороший вопрос.
Как обычно, все решает практика, пока не попробуешь и не начнешь что-то делать, слабо представляешь, какого это на самом деле)
Так что дерзайте, у нас весь год впереди, чтобы научиться чему-то новому и интересному. Может как раз в этом году ты начнешь реверсить или разберешься с Frida?)
В общем, друзья, всем удачного и насыщенного года!
#iOS #reverse #newYear
Inversecos
Guide to Reversing and Exploiting iOS binaries Part 2: ARM64 ROP Chains
👍7
Вдогонку к предыдущему посту
Посмотрите на блог автора целиком, там очень много всего интересного.
Особенно он понравится тем, кто увлекается извлечением данных, форензикой и прочими вещами, достаточно много материала на эту тему.
Особенно занятные вещи
- Восстановление очищенной истории браузера (я узнаю, что ты смотрел на новогодних каникулах)
- Форензика буфера обмена
- Атаки на Office 365
И очень много материала про Azure и его сервисы/ключи/бэкдоры
Так что приятного чтения, думаю вы найдете много интересных идей)
#blog #forensic #azure #clipboard
Посмотрите на блог автора целиком, там очень много всего интересного.
Особенно он понравится тем, кто увлекается извлечением данных, форензикой и прочими вещами, достаточно много материала на эту тему.
Особенно занятные вещи
- Восстановление очищенной истории браузера (я узнаю, что ты смотрел на новогодних каникулах)
- Форензика буфера обмена
- Атаки на Office 365
И очень много материала про Azure и его сервисы/ключи/бэкдоры
Так что приятного чтения, думаю вы найдете много интересных идей)
#blog #forensic #azure #clipboard
Inversecos
Recovering Cleared Browser History - Chrome Forensics
🔥2
Хардварная уязвимость, затрагивающая Pixel 6 и часть Samsung
Интересная статья про взаимодействие с командой Google и техническими подробностями уязвимости в Arm-Mail GPU-чипе, которая позволяет получить выполнение произвольного кода в ядре и права root.
Очень интересно! Даже не смотря на то, что с железом крайне мало работаю, все равно было занятно изучить!
Также доступен код для PoC эксплойта для этой уязвимости, так что если есть под рукой необновленный Pixel, можно попробовать)))
#cve #harware #bug #android #pixel
Интересная статья про взаимодействие с командой Google и техническими подробностями уязвимости в Arm-Mail GPU-чипе, которая позволяет получить выполнение произвольного кода в ядре и права root.
Очень интересно! Даже не смотря на то, что с железом крайне мало работаю, все равно было занятно изучить!
Также доступен код для PoC эксплойта для этой уязвимости, так что если есть под рукой необновленный Pixel, можно попробовать)))
#cve #harware #bug #android #pixel
The GitHub Blog
Pwning the all Google phone with a non-Google bug
It turns out that the first “all Google” phone includes a non-Google bug. Learn about the details of CVE-2022-38181, a vulnerability in the Arm Mali GPU. Join me on my journey through reporting the vulnerability to the Android security team, and the exploit…
🔥5🤯4👍1🌭1🍌1
Прием докладов на Mobius
Всем привет!
Как вы поняли, на конференцию Mobius открылся прием докладов! Собирать будут до 20-го февраля, так что еще можно подумать над темами.
Если вам есть, что рассказать, то подавайтесь, пусть будет больше хардкорных и не очень докладов по безопасности мобилок :) Не все же внутренности системы и фреймворки изучать :)
Что интересно, формат выступления может быть любой, доклад, обсуждение, практика или вообще что-то свое.
Я уже подал заявку, так что вполне можем увидеться на конференции!
Ну и если получится, попробуем разыграть билеты :) Кстати, если есть идеи для конкурса, тоже с радостью приму, а то как-то тяжело придумывать и не повторяться.
До встречи!
#mobius #conference #cfp
Всем привет!
Как вы поняли, на конференцию Mobius открылся прием докладов! Собирать будут до 20-го февраля, так что еще можно подумать над темами.
Если вам есть, что рассказать, то подавайтесь, пусть будет больше хардкорных и не очень докладов по безопасности мобилок :) Не все же внутренности системы и фреймворки изучать :)
Что интересно, формат выступления может быть любой, доклад, обсуждение, практика или вообще что-то свое.
Я уже подал заявку, так что вполне можем увидеться на конференции!
Ну и если получится, попробуем разыграть билеты :) Кстати, если есть идеи для конкурса, тоже с радостью приму, а то как-то тяжело придумывать и не повторяться.
До встречи!
#mobius #conference #cfp
Mobius 2025 Autumn. Конференция по мобильной разработке
Mobius 2025 Autumn | Подача заявки на доклад | Конференция для мобильных разработчиков
Всё о том, как стать спикером Mobius 2025 Autumn: как подать заявку, как выбрать тему, какие доклады подойдут, как выглядит процесс рассмотрения
👍3
Краткий отчет о попытке эксплуатации уязвимости на пост выше
Все таки шикарные люди у нас! Спасибо большое @luigivampa92, что попробовал засплойтить и не поленился об этом написать :)
немного не получилось довести до конца и автор рассказывает почему это так и что нужно, чтобы все-таки это сделать. Ну и немного подробностей непосредственно эксплойта, на чем основан и что делает.
Круто, спасибо!
Все таки шикарные люди у нас! Спасибо большое @luigivampa92, что попробовал засплойтить и не поленился об этом написать :)
немного не получилось довести до конца и автор рассказывает почему это так и что нужно, чтобы все-таки это сделать. Ну и немного подробностей непосредственно эксплойта, на чем основан и что делает.
Круто, спасибо!
👍1
Forwarded from Pavel Vasiliev
В общем, краткий отчёт по попытке прогнать эксплоит CVE-2022-38181 на девайсе с Mali GPU - ничего не заработало, что и не мудрено, достаточно заглянуть код чтобы понять почему)
К сожалению, как часто и бывает в подобного рода эксплоитах, вся эксплуатация и постэксплуатация основана на точных значениях смещений к расположению в памяти ядра определённых функций и данных, которые в этом коде высчитаны только для pixel 6 и только для определённых билдов. Плюс ко всему, расчёты сделаны только для ядра под 64 битную архитектуру, а в моём устройстве довольно старая башка на armeabi-v7a.
В целом после получения возможности писать в память дальше работает уже классический подход - переписывается состояние selinux и выключаются ограничения на некоторые изначально заблокированные системные вызовы, потом для процесса переписываются значения кредов в нули, потом тригерится создание дочернего процесса, который в свою очередь наследует "типа родительский" uid=0. И дальше им уже можно пользоваться как шеллом.
Тем не менее, выглядит всё очень интересно и круто. Я вообще ни разу не спец в написании бинарных эксплоитов, технике поиска нужных смещений и т.д. но уверен что если заморочиться с этим и приготовить эксплоит именно под мою конкретную сборку системы, то всё поидее должно отработать
К сожалению, как часто и бывает в подобного рода эксплоитах, вся эксплуатация и постэксплуатация основана на точных значениях смещений к расположению в памяти ядра определённых функций и данных, которые в этом коде высчитаны только для pixel 6 и только для определённых билдов. Плюс ко всему, расчёты сделаны только для ядра под 64 битную архитектуру, а в моём устройстве довольно старая башка на armeabi-v7a.
В целом после получения возможности писать в память дальше работает уже классический подход - переписывается состояние selinux и выключаются ограничения на некоторые изначально заблокированные системные вызовы, потом для процесса переписываются значения кредов в нули, потом тригерится создание дочернего процесса, который в свою очередь наследует "типа родительский" uid=0. И дальше им уже можно пользоваться как шеллом.
Тем не менее, выглядит всё очень интересно и круто. Я вообще ни разу не спец в написании бинарных эксплоитов, технике поиска нужных смещений и т.д. но уверен что если заморочиться с этим и приготовить эксплоит именно под мою конкретную сборку системы, то всё поидее должно отработать
🔥8👍1