Доклады о мобильной безопасности с Positive Hack Days
Как вы знаете, на неделе прошла конференция Positive Hack Days и на ней были доклады про безопасность мобильных приложений.
Я ещё не все разобрал, но вот парочка достаточно интересных, которые можно посмотреть уже сейчас:
- Интервью эксперта о безопасности мобильных приложений
Достаточно интересный разговор про безопасность мобилок, текущую ситуацию с магазинами, основные вектора угроз и всякое такое. Послушать, как подкаст вполне.
- Уязвимое мобильное приложение AllSafe глазами аналитика
Доклад от аналитиков Appscreener (статический анализатор), про уязвимое приложение и разбор нескольких уязвимостей в нем, как искать и как эксплуатировать:
* Sql Injection
* Arbitrary code execution
* Insecure Content Provider
А вот и сам код приложения. Что приятно, автор на каждый «флаг» дает ссылки на статьи/репорты о реально найденных подобных багах.
По мере просмотра, если найду что-то интересное из докладов, обязательно расскажу :)
#phd #video #mobile
Как вы знаете, на неделе прошла конференция Positive Hack Days и на ней были доклады про безопасность мобильных приложений.
Я ещё не все разобрал, но вот парочка достаточно интересных, которые можно посмотреть уже сейчас:
- Интервью эксперта о безопасности мобильных приложений
Достаточно интересный разговор про безопасность мобилок, текущую ситуацию с магазинами, основные вектора угроз и всякое такое. Послушать, как подкаст вполне.
- Уязвимое мобильное приложение AllSafe глазами аналитика
Доклад от аналитиков Appscreener (статический анализатор), про уязвимое приложение и разбор нескольких уязвимостей в нем, как искать и как эксплуатировать:
* Sql Injection
* Arbitrary code execution
* Insecure Content Provider
А вот и сам код приложения. Что приятно, автор на каждый «флаг» дает ссылки на статьи/репорты о реально найденных подобных багах.
По мере просмотра, если найду что-то интересное из докладов, обязательно расскажу :)
#phd #video #mobile
YouTube
Безопасность мобильных приложений
Статья от OverSecured - Android security checklist: theft of arbitrary files
Сегодня прекрасный день на контент, несмотря на то, что выходной. Вышла новая статья от OverSecured, на этот раз про типичные уязвимости при работе с файлами.
В статье разобраны основные недостатки приложений, которые позволяют получить доступ к внутренним файлам приложения, которые по моему опыту нередко хранят в себе много интересной информации в открытом виде.
Ну и в дополнении, одна из предыдущих статей про уязвимости в WebView дополнилась еще одним пунктом, на который точно стоит обратить внимание.
Как обычно (спасибо автору @bagipro за это), статья содержит детальные описания, примеры кода, реальные срабатывания и даже несколько PoC для эксплуатации. Люблю такие статейки.
Всем приятного чтения и хороших выходных!
#Oversecured #android #files #vulnerability #filestheft
Сегодня прекрасный день на контент, несмотря на то, что выходной. Вышла новая статья от OverSecured, на этот раз про типичные уязвимости при работе с файлами.
В статье разобраны основные недостатки приложений, которые позволяют получить доступ к внутренним файлам приложения, которые по моему опыту нередко хранят в себе много интересной информации в открытом виде.
Ну и в дополнении, одна из предыдущих статей про уязвимости в WebView дополнилась еще одним пунктом, на который точно стоит обратить внимание.
Как обычно (спасибо автору @bagipro за это), статья содержит детальные описания, примеры кода, реальные срабатывания и даже несколько PoC для эксплуатации. Люблю такие статейки.
Всем приятного чтения и хороших выходных!
#Oversecured #android #files #vulnerability #filestheft
News, Techniques & Guides
Android security checklist: theft of arbitrary files
Developers for Android do a lot of work with files and exchange them with other apps, for example, to get photos, images, or user data.
Демо нашего инструмента для динамического анализа мобильных приложений - Stingray
Всем привет!
Как многие из вас знают, я занимаюсь разработкой инструмента по динамическому анализу мобильных приложений под названием Стингрей.
Недавно мы выпустили большое обновление и я подумал, что мне хотелось бы рассказать о том, что наш продукт вообще умеет, как работает и какие проблемы призван решить. В связи с этим вопрос, было бы вам интересно послушать про то, что мы делаем?
Предполагается свободный формат, без официальных введений, маркетинга, рекламы и прочего, просто я расскажу про то, чем мы занимаемся каждый день и отвечу на вопросы, если они будут.
Ниже прикреплю голосование и если будет интерес, то в ближайшее время проведем небольшое демо/рассказ о наших приключениях и пообщаемся немного за безопасность приложений =)
Всех с понедельником и хорошей, продуктивной работы!
#demo #stingray #poll
Всем привет!
Как многие из вас знают, я занимаюсь разработкой инструмента по динамическому анализу мобильных приложений под названием Стингрей.
Недавно мы выпустили большое обновление и я подумал, что мне хотелось бы рассказать о том, что наш продукт вообще умеет, как работает и какие проблемы призван решить. В связи с этим вопрос, было бы вам интересно послушать про то, что мы делаем?
Предполагается свободный формат, без официальных введений, маркетинга, рекламы и прочего, просто я расскажу про то, чем мы занимаемся каждый день и отвечу на вопросы, если они будут.
Ниже прикреплю голосование и если будет интерес, то в ближайшее время проведем небольшое демо/рассказ о наших приключениях и пообщаемся немного за безопасность приложений =)
Всех с понедельником и хорошей, продуктивной работы!
#demo #stingray #poll
Нелегкий путь к динамическому анализу мобильных приложений
В предверии демо, решил немного поделиться тем, что произошло с нашим продуктом за последние несколько месяцев.
А именно, с какими проблемами мы столкнулись, как их решали и чего добились. Вышло, на мой взгляд, достаточно интересно. Технической информации там не много, но я просто не мог не поделиться своими переживаниями и эмоциями от того, что нам удалось сделать.
Надеюсь, что вам тоже будет интересно почитать)
Спасибо!
#habr #stingray #release
В предверии демо, решил немного поделиться тем, что произошло с нашим продуктом за последние несколько месяцев.
А именно, с какими проблемами мы столкнулись, как их решали и чего добились. Вышло, на мой взгляд, достаточно интересно. Технической информации там не много, но я просто не мог не поделиться своими переживаниями и эмоциями от того, что нам удалось сделать.
Надеюсь, что вам тоже будет интересно почитать)
Спасибо!
#habr #stingray #release
Хабр
Нелегкий путь к динамическому анализу мобильных приложений
Привет, Хабр! Каждую свою статью я начинаю с упоминания о том, что наша команда разрабатывает платформу анализа защищенности мобильных приложений. Почему? Размещая свои посты, информацию, которая мне...
Forwarded from Android Guards
Сколько было разговоров о том, что Fuchsia OS заменит Android и начнется новая эра? И где теперь эта Fuchsia OS? Оказалось, что она все еще активно разрабатывается и похоже не собирается умирать. Чтобы не прозозохать все на свете и быть готовым, когда Fuchsia OS придет в ваш дом - рекомендую прочитать этот серьезный материал. Из статьи вы узнаете:
- Что из себя представлет Fuchsia OS и как выглядит ее модель безопасности
- Как собрать ОС из исходников и написать приложение для нее
- Как выглядит ядро ОС и как его подебажить с помощью GDB и QEMU
- Как разрабатывать эксплойты для ядра Fuchsia OS (Zirocon)
Под чай с печеньками прочитать не выйдет. Придется включать мозги 👨🔬
- Что из себя представлет Fuchsia OS и как выглядит ее модель безопасности
- Как собрать ОС из исходников и написать приложение для нее
- Как выглядит ядро ОС и как его подебажить с помощью GDB и QEMU
- Как разрабатывать эксплойты для ядра Fuchsia OS (Zirocon)
Под чай с печеньками прочитать не выйдет. Придется включать мозги 👨🔬
PT SWARM
A Kernel Hacker Meets Fuchsia OS
Fuchsia is a general-purpose open-source operating system created by Google. It is based on the Zircon microkernel written in C++ and is currently under active development. The developers say that Fuchsia is designed with a focus on security, updatability…
Продолжая разговоры о Fuchsia
В продолжении предыдущего поста, вот ещё видео с PHDays 2022, так же про эту операционную систему:
Fuchsia OS глазами атакующего
Можно перед прочтением предыдущей статьи посмотреть видел, чтобы чуть больше «въехать» в тему :)
Интересно, она все-таки увидит свет на реальных серийных устройствах?
#android #fuchsia
В продолжении предыдущего поста, вот ещё видео с PHDays 2022, так же про эту операционную систему:
Fuchsia OS глазами атакующего
Можно перед прочтением предыдущей статьи посмотреть видел, чтобы чуть больше «въехать» в тему :)
Интересно, она все-таки увидит свет на реальных серийных устройствах?
#android #fuchsia
YouTube
Fuchsia OS глазами атакующего
Fuchsia — это операционная система общего назначения с открытым исходным кодом. Она разрабатывается компанией Google. Эта операционная система построена на базе микроядра Zircon, код которого написан на C++. При проектировании Fuchsia главный приоритет был…
Бесплатный день на Mobius
А вот это уже интересно, один день из конференции будет полностью бесплатным!
А вот это уже интересно, один день из конференции будет полностью бесплатным!
Forwarded from Anna Kurilo
Поучаствуйте в Mobius 2022 Spring бесплатно!
Команде организаторов и Программному комитету Mobius хотелось бы, чтобы их усилия оценило как можно больше участников. Поэтому мы решили поделиться частью контента и сделать доступ к третьему дню конференции свободным.
Community Day на Mobius 2022 Spring — 27 мая доступ бесплатный
В билет бесплатного дня входят:
👉 6 докладов: например, про стереотип о чистой архитектуре и решение сложностей с Deep Link.
👉 Дискуссии после каждого доклада.
👉 Обсуждение в студии: спикер и ведущий вместе с участниками поговорят о декларативном UI и его будущем.
👉 Возможность поучаствовать в играх, квизах, конкурсах и других активностях от партнеров конференции — там можно не только круто провести время, но и получить ценные призы.
👉 Чаты, где сидят сотни ваших коллег со всего мира
Для участия в Community Day нужно только зарегистрироваться — для этого переходите по ссылке.
Команде организаторов и Программному комитету Mobius хотелось бы, чтобы их усилия оценило как можно больше участников. Поэтому мы решили поделиться частью контента и сделать доступ к третьему дню конференции свободным.
Community Day на Mobius 2022 Spring — 27 мая доступ бесплатный
В билет бесплатного дня входят:
👉 6 докладов: например, про стереотип о чистой архитектуре и решение сложностей с Deep Link.
👉 Дискуссии после каждого доклада.
👉 Обсуждение в студии: спикер и ведущий вместе с участниками поговорят о декларативном UI и его будущем.
👉 Возможность поучаствовать в играх, квизах, конкурсах и других активностях от партнеров конференции — там можно не только круто провести время, но и получить ценные призы.
👉 Чаты, где сидят сотни ваших коллег со всего мира
Для участия в Community Day нужно только зарегистрироваться — для этого переходите по ссылке.
Реверс-инжиниринг безопасной ОС (TEE) на примере AMD TEE из PSP
Не совсем про мобильные истории, но все же доклад о защищенной ОС, которая также применяется в мобильных устройствах повсеместно.
Автор рассказывает о процессе реверс-инжиниринга безопасных операционных систем на примере AMD TEE. От общей информации о безопасных ОС, их применении и концепции и об AMD PSP до обсуждения восстановления основных структур ОС AMD TEE.
#AMD #TEE #SecureOS
Не совсем про мобильные истории, но все же доклад о защищенной ОС, которая также применяется в мобильных устройствах повсеместно.
Автор рассказывает о процессе реверс-инжиниринга безопасных операционных систем на примере AMD TEE. От общей информации о безопасных ОС, их применении и концепции и об AMD PSP до обсуждения восстановления основных структур ОС AMD TEE.
#AMD #TEE #SecureOS
YouTube
Реверс-инжиниринг безопасной ОС (TEE) на примере AMD TEE из PSP
Разберем процесс реверс-инжиниринга безопасных операционных систем на примере AMD TEE. От общей информации о безопасных ОС, их применении и концепции и об AMD PSP перейдем к обсуждению восстановления основных структур ОС AMD TEE и обозначим векторы дальнейшего…
Интеграция Ghidra и radare2
Недавно я несколько раз писал про интересный инструмент radare2. И его и так не бедную функциональность легко расширять различными плагинами. Или же наоборот, функционал других инструментов дополнять функционалом r2.
Например, одна из таких интересных интеграций может быть с не менее популярным инструментом Ghidra. Благодаря такой связке процесс реверса может стать чуточку проще.
Более подробно об этом плагине и примерах использования автор рассказал да r2con2019.
Удачного реверса
#reverse #radare2 #ghidra
Недавно я несколько раз писал про интересный инструмент radare2. И его и так не бедную функциональность легко расширять различными плагинами. Или же наоборот, функционал других инструментов дополнять функционалом r2.
Например, одна из таких интересных интеграций может быть с не менее популярным инструментом Ghidra. Благодаря такой связке процесс реверса может стать чуточку проще.
Более подробно об этом плагине и примерах использования автор рассказал да r2con2019.
Удачного реверса
#reverse #radare2 #ghidra
GitHub
GitHub - radareorg/radare2: UNIX-like reverse engineering framework and command-line toolset
UNIX-like reverse engineering framework and command-line toolset - radareorg/radare2
Новое ограничение Android 13 для Accessibility APIs
Очень часто различная малварь на Android использует сервисы Accessibility API для того, чтобы получить данные пользователя. Как один из примеров, натянуть оверлей поверх всего экрана и считывать нажатия или получить события нажатия любых кнопок в приложении.
Как я писал в статье про развитие механизмов безопасности Android, если в первых версиях усилия Google были направлены на усиление защиты самой системы и борьбу с фрагментацией, то в последних версиях, что Google, что Apple устроили гонку по защите приватности пользователей. Тут тебе и ограничения на использование сенсоров, и доступ к геолокации и к различным идентификаторам, которые помогали идентифицировать устройство пользователя.
Теперь изменения пошли немного дальше и коснулись Accessibility API. Одно из главных изменений - доступ к этим службам не смогут получить приложения, которые были установлены не из магазина Google Play.
Об остальных нововведениях (а также об истории и возможностях этой службы) читайте в статье.
#Android13 #Accessibility #Privacy
Очень часто различная малварь на Android использует сервисы Accessibility API для того, чтобы получить данные пользователя. Как один из примеров, натянуть оверлей поверх всего экрана и считывать нажатия или получить события нажатия любых кнопок в приложении.
Как я писал в статье про развитие механизмов безопасности Android, если в первых версиях усилия Google были направлены на усиление защиты самой системы и борьбу с фрагментацией, то в последних версиях, что Google, что Apple устроили гонку по защите приватности пользователей. Тут тебе и ограничения на использование сенсоров, и доступ к геолокации и к различным идентификаторам, которые помогали идентифицировать устройство пользователя.
Теперь изменения пошли немного дальше и коснулись Accessibility API. Одно из главных изменений - доступ к этим службам не смогут получить приложения, которые были установлены не из магазина Google Play.
Об остальных нововведениях (а также об истории и возможностях этой службы) читайте в статье.
#Android13 #Accessibility #Privacy
Хабр
Развитие механизмов безопасности Android (от версии к версии)
Привет, Хабр! Я занимаюсь безопасностью мобильных приложений и с удовольствием слежу за развитием платформ Android и iOS, которые с каждым новым релизом становятся все привлекательнее для...
Уязвимость утечки данных в процессорах Apple Silicon
Уязвимость (или даже вектор атаки) в новых процессорах Apple, с интересным названием "Augury" представила группа исследователей.
По сути, эта атака представляет собой использование особенности микроархитектурной оптимизации Data Memory-DependentPrefetcher (DMP).
Насколько это серьезно? По словам авторов, пока что не так уж серьезно, так как нет ни одного эксплойта, который бы использовал подобную технику. Да и получить можно только указатели.
Но мне хотелось бы верить, что все небольшие уязвимости и вектора атак сложатся в пазл и в итоге приведут наконец-то к jailbreak для 15 iOS 😄
#iOS #Vulnerability #Exploit
Уязвимость (или даже вектор атаки) в новых процессорах Apple, с интересным названием "Augury" представила группа исследователей.
По сути, эта атака представляет собой использование особенности микроархитектурной оптимизации Data Memory-DependentPrefetcher (DMP).
Насколько это серьезно? По словам авторов, пока что не так уж серьезно, так как нет ни одного эксплойта, который бы использовал подобную технику. Да и получить можно только указатели.
Но мне хотелось бы верить, что все небольшие уязвимости и вектора атак сложатся в пазл и в итоге приведут наконец-то к jailbreak для 15 iOS 😄
#iOS #Vulnerability #Exploit
Augury
UPDATE (March 26 2024)
Using Data Memory-Dependent Prefetchers to Leak Data at Rest
Очередной вирус в Google Play
На этот раз героем статьи оказалось вирусное приложение в виде QR-сканера (странно, что не калькулятор) с более чем 10 тысячами загрузок.
Не знаю почему, но эта статья мне приглянулась. Там не сильно много подробностей, показан основной принцип работы 90% подобных вирусов и рассказаны примеры общения с С&C-сервером, а полезную нагрузку он закачивал с Github 🤓
Но тем не менее, почему-то я ее с интересом прочитал. Наверное, чтобы убедится, что перехват смс и скрытие иих от пользака по прежнему работает так же, как и 10 лет назад 😄
Но можно еще и блок этой компании полистать, можно найти много достаточно интересных статей.
#Malware #Android #QR
На этот раз героем статьи оказалось вирусное приложение в виде QR-сканера (странно, что не калькулятор) с более чем 10 тысячами загрузок.
Не знаю почему, но эта статья мне приглянулась. Там не сильно много подробностей, показан основной принцип работы 90% подобных вирусов и рассказаны примеры общения с С&C-сервером, а полезную нагрузку он закачивал с Github 🤓
Но тем не менее, почему-то я ее с интересом прочитал. Наверное, чтобы убедится, что перехват смс и скрытие иих от пользака по прежнему работает так же, как и 10 лет назад 😄
Но можно еще и блок этой компании полистать, можно найти много достаточно интересных статей.
#Malware #Android #QR
K7 Labs
Play Store App Serves Teabot Via GitHub
We at K7 Labs recently came across this twitter post aboutTeabot (aka ‘Anatsa’) a banking Trojan. The main infection vector […]
Новости мобильной безопасности
С небольшим опозданием, но все-таки они вышли - подборка новостей по мобильной безопасности, выпуск №6 😎
https://habr.com/ru/company/swordfish_security/news/t/668720/
С небольшим опозданием, но все-таки они вышли - подборка новостей по мобильной безопасности, выпуск №6 😎
https://habr.com/ru/company/swordfish_security/news/t/668720/
Хабр
Неделя мобильной безопасности (21 — 27 мая)
И снова представляю вам главные новости из мира безопасности мобильных приложений (с 21 по 27 мая). Было много интересных материалов - давайте посмотрим на самые топовые события. Новости MeetUp,...
Ало! Мы ищем таланты!
Всем привет!
Друзья, открыт CFP на OFFZONE!
И честно говоря, мне бы очень хотелось, чтобы в этом году было побольше докладов про мобильные приложения. Про баги, про тулы, про инструменты анализа, про сложности и просто веселые истории или хардкорные доклады.
Если у вас есть идея для доклада, присылайте смело! Не стоит думать, что это никому не интересно и только поэтому молчать :)
Приходите!
Всем привет!
Друзья, открыт CFP на OFFZONE!
И честно говоря, мне бы очень хотелось, чтобы в этом году было побольше докладов про мобильные приложения. Про баги, про тулы, про инструменты анализа, про сложности и просто веселые истории или хардкорные доклады.
Если у вас есть идея для доклада, присылайте смело! Не стоит думать, что это никому не интересно и только поэтому молчать :)
Приходите!
Forwarded from OFFZONE
This media is not supported in your browser
VIEW IN TELEGRAM
Объявляем Call for Papers для OFFZONE 2022!
Почитать о подаче заявок, принципах CFP и бонусах для спикеров можно на сайте. Если коротко:
▪️Заявку можно подать до 3 июля.
▪️Будет два формата выступлений — Talk и Short Talk.
▪️Подавать заявку нужно лично. Нет, через пиарщика нельзя.
▪️Приложить к докладу можно любые материалы. Да, даже фото котиков, если они помогут оценить качество исследования.
До встречи👋
Почитать о подаче заявок, принципах CFP и бонусах для спикеров можно на сайте. Если коротко:
▪️Заявку можно подать до 3 июля.
▪️Будет два формата выступлений — Talk и Short Talk.
▪️Подавать заявку нужно лично. Нет, через пиарщика нельзя.
▪️Приложить к докладу можно любые материалы. Да, даже фото котиков, если они помогут оценить качество исследования.
До встречи👋
Определение «зловредности» приложения.
Попался на глаза интересный репозиторий, который используя специально обученную ML-модель определяет, является ли Android-приложение malware и с какой вероятностью.
Сеть натренирована на репозитории, в котором представлена куча всяких зловредов под Android (около 300 штук), на любой вкус. Можно самому посмотреть, как какой из них работает.
Интересно попробовать свои приложения в него позагружать и посмотреть, какие из них он посчитает вредоносом.
#Android #malware
Попался на глаза интересный репозиторий, который используя специально обученную ML-модель определяет, является ли Android-приложение malware и с какой вероятностью.
Сеть натренирована на репозитории, в котором представлена куча всяких зловредов под Android (около 300 штук), на любой вкус. Можно самому посмотреть, как какой из них работает.
Интересно попробовать свои приложения в него позагружать и посмотреть, какие из них он посчитает вредоносом.
#Android #malware
GitHub
GitHub - user1342/DroidDetective: A machine learning malware analysis framework for Android apps.
A machine learning malware analysis framework for Android apps. - user1342/DroidDetective
Уязвимости в предустановленных приложениях
А ещё и во фреймворке компании “mce Systems” были найдены исследователями Майкрософт (как-то их research-команда мимо меня проходила, не знал, что они анализируют что-то кроме себя самих).
Вообще статья достаточно неплоха, и баги интересные (выполнение кода, инжект JS, повышение привилегий через десериализацию). Описаны тоже неплохо, даже иногда с советами, как можно этого избежать.
В общем, можно глянуть и если вам на проверку пришло приложение, с похожей библиотекой, вспомните про этот пост и проверьте, нужную ли версию они юзают 😁
P.S. В статье первый раз увидел упоминание PiTM (Person in the Middle), сначала задумался и даже загуглил, что это за разновидность такая атаки)))))
#microsoft #android #vuln #research #pitm
А ещё и во фреймворке компании “mce Systems” были найдены исследователями Майкрософт (как-то их research-команда мимо меня проходила, не знал, что они анализируют что-то кроме себя самих).
Вообще статья достаточно неплоха, и баги интересные (выполнение кода, инжект JS, повышение привилегий через десериализацию). Описаны тоже неплохо, даже иногда с советами, как можно этого избежать.
В общем, можно глянуть и если вам на проверку пришло приложение, с похожей библиотекой, вспомните про этот пост и проверьте, нужную ли версию они юзают 😁
P.S. В статье первый раз увидел упоминание PiTM (Person in the Middle), сначала задумался и даже загуглил, что это за разновидность такая атаки)))))
#microsoft #android #vuln #research #pitm
Microsoft News
Android apps with millions of downloads exposed to high-severity vulnerabilities
Microsoft uncovered high-severity vulnerabilities in a mobile framework used by multiple large mobile service providers in pre-installed Android System apps that potentially exposed users to remote or local attacks.
Полезный Frida-tool для iOS/Android
Достаточно интересный репозиторий для анализа iOS-приложений, который представляет из себя обвязку над несколькими функциями фриды и умеет делать еще несколько полезных вещей:
- дамп расшифрованного ipa
- логи с устройства
- отключение проверки на jailbreak/pinning
- получение дампа памяти с приложения
И ещё много полезных вещей, которыми можно управлять из единого места. Написано на питоне, так что без труда можно модифицировать под себя.
Рядом лежит второй похожий репо этого же автора, только для Android. Тот же самый функционал с набором разных скриптов под frida. Можно интересное посмотреть что-то.
И последний репозиторий от этого же автора, с большим количеством видео и примерами по использованию - перехват зашифрованного трафика для некоторых приложений, которые дополнительно делают что-то с данными при передаче их на сервер.
Кстати, видео-уроки/демо по работе с этими инструментами есть у автора на Youtube, так что можно вживую посмотреть, как эти инструменты работают.
Вообще, выглядят эти тулы достаточно интересно и перспективно.
#ios #frida #frida-ios-hook #Android
Достаточно интересный репозиторий для анализа iOS-приложений, который представляет из себя обвязку над несколькими функциями фриды и умеет делать еще несколько полезных вещей:
- дамп расшифрованного ipa
- логи с устройства
- отключение проверки на jailbreak/pinning
- получение дампа памяти с приложения
И ещё много полезных вещей, которыми можно управлять из единого места. Написано на питоне, так что без труда можно модифицировать под себя.
Рядом лежит второй похожий репо этого же автора, только для Android. Тот же самый функционал с набором разных скриптов под frida. Можно интересное посмотреть что-то.
И последний репозиторий от этого же автора, с большим количеством видео и примерами по использованию - перехват зашифрованного трафика для некоторых приложений, которые дополнительно делают что-то с данными при передаче их на сервер.
Кстати, видео-уроки/демо по работе с этими инструментами есть у автора на Youtube, так что можно вживую посмотреть, как эти инструменты работают.
Вообще, выглядят эти тулы достаточно интересно и перспективно.
#ios #frida #frida-ios-hook #Android
GitHub
GitHub - noobpk/frida-ios-hook: A tool that helps you easy trace classes, functions, and modify the return values of methods on…
A tool that helps you easy trace classes, functions, and modify the return values of methods on iOS platform - noobpk/frida-ios-hook
Уязвимость в UNISOC
Хорошая статья, правда не про приложения, а про мобильные устройства и их хардварную часть.
Уязвимость в чипсете UNISOC, которая позволяет, по факту, полностью отключить человека от мобильной сети.
Статья интересна техническим описанием протоколов и различными схемами коммуникации, многочисленными отсылками к документации и спецификациям. В общем, для лучшего понимания, как наши устройства работают - самое то!
Хорошего чтения!
#unisoc #vulnerability #dos
Хорошая статья, правда не про приложения, а про мобильные устройства и их хардварную часть.
Уязвимость в чипсете UNISOC, которая позволяет, по факту, полностью отключить человека от мобильной сети.
Статья интересна техническим описанием протоколов и различными схемами коммуникации, многочисленными отсылками к документации и спецификациям. В общем, для лучшего понимания, как наши устройства работают - самое то!
Хорошего чтения!
#unisoc #vulnerability #dos
Check Point Research
Vulnerability within the UNISOC baseband opens mobile phones communications to remote hacker attacks - Check Point Research
Introduction Do you remember push-button telephones? Many of them were based on chips from Spreadtrum Communications Inc., a Chinese chip manufacturer founded in 2001. In 2011, over half of all phones in China were powered by Spreadtrum chips. In 2018, Spreadtrum…