Запись вебинара по анализу защищенности Российских приложений
Всем привет!
Как обещал, запись прошедшего во вторник мини-вебинара, посвященного нашему исследованию.
Все, кто хотел присоединиться, но не получилось, можно посмотреть в записи. Ну а на вопросы я в любой момент отвечу :)
С наступающими праздниками!
#webinar #stingray #report
Всем привет!
Как обещал, запись прошедшего во вторник мини-вебинара, посвященного нашему исследованию.
Все, кто хотел присоединиться, но не получилось, можно посмотреть в записи. Ну а на вопросы я в любой момент отвечу :)
С наступающими праздниками!
#webinar #stingray #report
YouTube
Запись вебинара: оценка защищенности мобильных приложений 2022
Запись вебинара, на котором Юрий Шабалин, генеральный директор Стингрей Технолоджиз, специально для подписчиков своего Telegram-канала t.me/mobile_appsec_world рассказал исследовании по оценке защищенности мобильных приложений российских разработчиков.…
С новым годом!
Друзья, с новым годом всех вас!
Прошедший год был непростым, необычным и достаточно волнительным.
Тем не менее он был интересным и очень насыщенным.
Хотелось бы всем пожелать здоровья, достижения всех поставленных целей и конечно, счастья и побольше улыбок каждый день!
С наступившим нам новым годом!
Ура! 🎄 🥃 🎄
#newyear #holidays
Друзья, с новым годом всех вас!
Прошедший год был непростым, необычным и достаточно волнительным.
Тем не менее он был интересным и очень насыщенным.
Хотелось бы всем пожелать здоровья, достижения всех поставленных целей и конечно, счастья и побольше улыбок каждый день!
С наступившим нам новым годом!
Ура! 🎄 🥃 🎄
#newyear #holidays
This media is not supported in your browser
VIEW IN TELEGRAM
Mobile AppSec World
Реверс iOS-приложений для начинающих Отличная статья по реверсу и модификации iOS-приложений доя начинающих! Никаких больших и тяжелых софтин, вроде IDA, дизассемблеров и прочего, только классика: otool, cycript и lldb. Очень рекомендую всем, кто желает…
Начнем новый год с продолжения статей по реверсу iOS
С того времени, как вышла эта статья, в ней появилось еще две главы
- Guide to Reversing and Exploiting iOS binaries Part 2: ARM64 ROP Chains
- Heap Overflows on iOS ARM64: Heap Spraying, Use-After-Free (Part 3)
Как обычно, используются только бесплатные утилиты:
- LLDB - https://lldb.llvm.org/
- Radare 2 - https://rada.re/n/
- Hopper Disassembler (DEMO Version) - https://www.hopperapp.com/
Все очень наглядно и доступно рассказано, но как обычно, дьявол кроется в деталях. На простом и маленьком приложении (которые любезно предоставил автор для каждой статьи) это просто, но насколько сложно это будет сделать в обычном приложении из маркета - хороший вопрос.
Как обычно, все решает практика, пока не попробуешь и не начнешь что-то делать, слабо представляешь, какого это на самом деле)
Так что дерзайте, у нас весь год впереди, чтобы научиться чему-то новому и интересному. Может как раз в этом году ты начнешь реверсить или разберешься с Frida?)
В общем, друзья, всем удачного и насыщенного года!
#iOS #reverse #newYear
С того времени, как вышла эта статья, в ней появилось еще две главы
- Guide to Reversing and Exploiting iOS binaries Part 2: ARM64 ROP Chains
- Heap Overflows on iOS ARM64: Heap Spraying, Use-After-Free (Part 3)
Как обычно, используются только бесплатные утилиты:
- LLDB - https://lldb.llvm.org/
- Radare 2 - https://rada.re/n/
- Hopper Disassembler (DEMO Version) - https://www.hopperapp.com/
Все очень наглядно и доступно рассказано, но как обычно, дьявол кроется в деталях. На простом и маленьком приложении (которые любезно предоставил автор для каждой статьи) это просто, но насколько сложно это будет сделать в обычном приложении из маркета - хороший вопрос.
Как обычно, все решает практика, пока не попробуешь и не начнешь что-то делать, слабо представляешь, какого это на самом деле)
Так что дерзайте, у нас весь год впереди, чтобы научиться чему-то новому и интересному. Может как раз в этом году ты начнешь реверсить или разберешься с Frida?)
В общем, друзья, всем удачного и насыщенного года!
#iOS #reverse #newYear
Inversecos
Guide to Reversing and Exploiting iOS binaries Part 2: ARM64 ROP Chains
Вдогонку к предыдущему посту
Посмотрите на блог автора целиком, там очень много всего интересного.
Особенно он понравится тем, кто увлекается извлечением данных, форензикой и прочими вещами, достаточно много материала на эту тему.
Особенно занятные вещи
- Восстановление очищенной истории браузера (я узнаю, что ты смотрел на новогодних каникулах)
- Форензика буфера обмена
- Атаки на Office 365
И очень много материала про Azure и его сервисы/ключи/бэкдоры
Так что приятного чтения, думаю вы найдете много интересных идей)
#blog #forensic #azure #clipboard
Посмотрите на блог автора целиком, там очень много всего интересного.
Особенно он понравится тем, кто увлекается извлечением данных, форензикой и прочими вещами, достаточно много материала на эту тему.
Особенно занятные вещи
- Восстановление очищенной истории браузера (я узнаю, что ты смотрел на новогодних каникулах)
- Форензика буфера обмена
- Атаки на Office 365
И очень много материала про Azure и его сервисы/ключи/бэкдоры
Так что приятного чтения, думаю вы найдете много интересных идей)
#blog #forensic #azure #clipboard
Inversecos
Recovering Cleared Browser History - Chrome Forensics
Хардварная уязвимость, затрагивающая Pixel 6 и часть Samsung
Интересная статья про взаимодействие с командой Google и техническими подробностями уязвимости в Arm-Mail GPU-чипе, которая позволяет получить выполнение произвольного кода в ядре и права root.
Очень интересно! Даже не смотря на то, что с железом крайне мало работаю, все равно было занятно изучить!
Также доступен код для PoC эксплойта для этой уязвимости, так что если есть под рукой необновленный Pixel, можно попробовать)))
#cve #harware #bug #android #pixel
Интересная статья про взаимодействие с командой Google и техническими подробностями уязвимости в Arm-Mail GPU-чипе, которая позволяет получить выполнение произвольного кода в ядре и права root.
Очень интересно! Даже не смотря на то, что с железом крайне мало работаю, все равно было занятно изучить!
Также доступен код для PoC эксплойта для этой уязвимости, так что если есть под рукой необновленный Pixel, можно попробовать)))
#cve #harware #bug #android #pixel
The GitHub Blog
Pwning the all Google phone with a non-Google bug
It turns out that the first “all Google” phone includes a non-Google bug. Learn about the details of CVE-2022-38181, a vulnerability in the Arm Mali GPU. Join me on my journey through reporting the vulnerability to the Android security team, and the exploit…
Прием докладов на Mobius
Всем привет!
Как вы поняли, на конференцию Mobius открылся прием докладов! Собирать будут до 20-го февраля, так что еще можно подумать над темами.
Если вам есть, что рассказать, то подавайтесь, пусть будет больше хардкорных и не очень докладов по безопасности мобилок :) Не все же внутренности системы и фреймворки изучать :)
Что интересно, формат выступления может быть любой, доклад, обсуждение, практика или вообще что-то свое.
Я уже подал заявку, так что вполне можем увидеться на конференции!
Ну и если получится, попробуем разыграть билеты :) Кстати, если есть идеи для конкурса, тоже с радостью приму, а то как-то тяжело придумывать и не повторяться.
До встречи!
#mobius #conference #cfp
Всем привет!
Как вы поняли, на конференцию Mobius открылся прием докладов! Собирать будут до 20-го февраля, так что еще можно подумать над темами.
Если вам есть, что рассказать, то подавайтесь, пусть будет больше хардкорных и не очень докладов по безопасности мобилок :) Не все же внутренности системы и фреймворки изучать :)
Что интересно, формат выступления может быть любой, доклад, обсуждение, практика или вообще что-то свое.
Я уже подал заявку, так что вполне можем увидеться на конференции!
Ну и если получится, попробуем разыграть билеты :) Кстати, если есть идеи для конкурса, тоже с радостью приму, а то как-то тяжело придумывать и не повторяться.
До встречи!
#mobius #conference #cfp
Mobius 2025 Spring. Конференция для мобильных разработчиков
Mobius 2025 Spring | Подача заявки на доклад | Конференция для мобильных разработчиков
Всё о том, как стать спикером Mobius 2025 Spring: как подать заявку, как выбрать тему, какие доклады подойдут, как выглядит процесс рассмотрения
Краткий отчет о попытке эксплуатации уязвимости на пост выше
Все таки шикарные люди у нас! Спасибо большое @luigivampa92, что попробовал засплойтить и не поленился об этом написать :)
немного не получилось довести до конца и автор рассказывает почему это так и что нужно, чтобы все-таки это сделать. Ну и немного подробностей непосредственно эксплойта, на чем основан и что делает.
Круто, спасибо!
Все таки шикарные люди у нас! Спасибо большое @luigivampa92, что попробовал засплойтить и не поленился об этом написать :)
немного не получилось довести до конца и автор рассказывает почему это так и что нужно, чтобы все-таки это сделать. Ну и немного подробностей непосредственно эксплойта, на чем основан и что делает.
Круто, спасибо!
Forwarded from Pavel Vasiliev
В общем, краткий отчёт по попытке прогнать эксплоит CVE-2022-38181 на девайсе с Mali GPU - ничего не заработало, что и не мудрено, достаточно заглянуть код чтобы понять почему)
К сожалению, как часто и бывает в подобного рода эксплоитах, вся эксплуатация и постэксплуатация основана на точных значениях смещений к расположению в памяти ядра определённых функций и данных, которые в этом коде высчитаны только для pixel 6 и только для определённых билдов. Плюс ко всему, расчёты сделаны только для ядра под 64 битную архитектуру, а в моём устройстве довольно старая башка на armeabi-v7a.
В целом после получения возможности писать в память дальше работает уже классический подход - переписывается состояние selinux и выключаются ограничения на некоторые изначально заблокированные системные вызовы, потом для процесса переписываются значения кредов в нули, потом тригерится создание дочернего процесса, который в свою очередь наследует "типа родительский" uid=0. И дальше им уже можно пользоваться как шеллом.
Тем не менее, выглядит всё очень интересно и круто. Я вообще ни разу не спец в написании бинарных эксплоитов, технике поиска нужных смещений и т.д. но уверен что если заморочиться с этим и приготовить эксплоит именно под мою конкретную сборку системы, то всё поидее должно отработать
К сожалению, как часто и бывает в подобного рода эксплоитах, вся эксплуатация и постэксплуатация основана на точных значениях смещений к расположению в памяти ядра определённых функций и данных, которые в этом коде высчитаны только для pixel 6 и только для определённых билдов. Плюс ко всему, расчёты сделаны только для ядра под 64 битную архитектуру, а в моём устройстве довольно старая башка на armeabi-v7a.
В целом после получения возможности писать в память дальше работает уже классический подход - переписывается состояние selinux и выключаются ограничения на некоторые изначально заблокированные системные вызовы, потом для процесса переписываются значения кредов в нули, потом тригерится создание дочернего процесса, который в свою очередь наследует "типа родительский" uid=0. И дальше им уже можно пользоваться как шеллом.
Тем не менее, выглядит всё очень интересно и круто. Я вообще ни разу не спец в написании бинарных эксплоитов, технике поиска нужных смещений и т.д. но уверен что если заморочиться с этим и приготовить эксплоит именно под мою конкретную сборку системы, то всё поидее должно отработать
Kernel Debug View
Оказывается, ядро iOS и macOS умеет создавать отладочные сообщения и логировать, какие функции вызываются в ядре.
Как можно это провернуть и сопоставлять trace с фактически вызываемыми функциями, показано в отличном видео!
А на самом деле, если зайти в этот плейлист, то можно найти там шикарные короткие видео-заметки по реверсу iOS-приложений.
Более того, если посмотреть на канал автора целиком, то там есть ооочень много крутого контента!
Как минимум:
- воркшоп по анализу iOS-приложений в трех частях
- запись 41 выступления
- лаба по реверсу
И много других полезных штук, так что хороших и плодотворных выходных!
#iOS #reverse #frida #youtube
Оказывается, ядро iOS и macOS умеет создавать отладочные сообщения и логировать, какие функции вызываются в ядре.
Как можно это провернуть и сопоставлять trace с фактически вызываемыми функциями, показано в отличном видео!
А на самом деле, если зайти в этот плейлист, то можно найти там шикарные короткие видео-заметки по реверсу iOS-приложений.
Более того, если посмотреть на канал автора целиком, то там есть ооочень много крутого контента!
Как минимум:
- воркшоп по анализу iOS-приложений в трех частях
- запись 41 выступления
- лаба по реверсу
И много других полезных штук, так что хороших и плодотворных выходных!
#iOS #reverse #frida #youtube
YouTube
[0x0b] Reversing Shorts :: iOS & macOS Kernel Debug View
See what's happening live inside the XNU kernel without any complicated debug and patching setup. Various places in the kernel have kernel_debug statements, which can be observed from user space with kdv (Kernel Debug View).
Full playlist of reversing shorts:…
Full playlist of reversing shorts:…
Подборки утилит по анализу приложений
Есть такие ребята под названием Enciphers, которые занимаются пентестами, но еще и публикуют новости, статьи, инфографику и прочие занятные вещи по безопасности. Там не только мобилки, но и облака, веб и много чего еще.
И у них есть отдельный раздел по безопасности мобильных приложений, вот парочка подборок из их списка:
- Awesome Android Application Security
- Awesome iOS Application Security
- An analysis of the modern mobile applications for data security
Я бы, конечно, не сказал, что они прям awesome, но почитать-посмотреть можно, может что-то новое для себя увидите!
Хорошей субботы всем :)
#ios #android #awesome
Есть такие ребята под названием Enciphers, которые занимаются пентестами, но еще и публикуют новости, статьи, инфографику и прочие занятные вещи по безопасности. Там не только мобилки, но и облака, веб и много чего еще.
И у них есть отдельный раздел по безопасности мобильных приложений, вот парочка подборок из их списка:
- Awesome Android Application Security
- Awesome iOS Application Security
- An analysis of the modern mobile applications for data security
Я бы, конечно, не сказал, что они прям awesome, но почитать-посмотреть можно, может что-то новое для себя увидите!
Хорошей субботы всем :)
#ios #android #awesome
enciphers
Advance Web Penetration Testing | Advance Mobile Penetration Testing | Cloud Security Assessment | Security Training - Enciphers
Description - Encipher provide Advance Web Penetration Testing, Advance Mobile Penetration Testing, Cloud Security Assessment, Security Training. An Award-Winning Cyber Security Company
Викторина по безопасности
Всем хороших выходных, нашел недавно занятное приложение;
- iOS
- Android
представляющее из себя сборник квизов (вопрос с вариантами ответа) с категориями из самых разных областей безопасности. Про мобилки там тоже есть :)
Конечно, далеко не новая идея, но в целом оно достаточно приятное и может скрасить несколько десятков минут в дороге или сами знаете где 😄
Enjoy!
#quiz #app
Всем хороших выходных, нашел недавно занятное приложение;
- iOS
- Android
представляющее из себя сборник квизов (вопрос с вариантами ответа) с категориями из самых разных областей безопасности. Про мобилки там тоже есть :)
Конечно, далеко не новая идея, но в целом оно достаточно приятное и может скрасить несколько десятков минут в дороге или сами знаете где 😄
Enjoy!
#quiz #app
App Store
Think Bots (Quiz App)
Interested in Cyber Security? Think Bots is a quiz app, to help you learn just that, through solving quizzes. Think Bots will help you in learning as well as checking your knowledge in the cybersecurity. The app has several quizzes related to cyber security…
Советы при анализе Android-приложений
Не могу не обратить ваше внимание и не поделиться шикарной и отличной рубрикой Полезных советов от соседнего канала Android Guards!
Таких вот hint and tips очень не хватает, так как большинство мануалов по анализу приложений ограничивается стандартными самыми вещами.
Ниже я перешлю два первых совета, изучайте и экспериментируйте!
Всем хорошей недели и отдельное спасибо @OxFi5t за отличный контент!
#hints #tips #android
Не могу не обратить ваше внимание и не поделиться шикарной и отличной рубрикой Полезных советов от соседнего канала Android Guards!
Таких вот hint and tips очень не хватает, так как большинство мануалов по анализу приложений ограничивается стандартными самыми вещами.
Ниже я перешлю два первых совета, изучайте и экспериментируйте!
Всем хорошей недели и отдельное спасибо @OxFi5t за отличный контент!
#hints #tips #android
Telegram
Android Guards
Статьи, исследования, полезные ссылки и многое другое из мира безопасности Android платформы и приложений. Только проверенный контент!
YouTube: https://www.youtube.com/c/AndroidGuards
Поблагодарить: https://t.me/+oMgsdsq2ydY5MjQy
YouTube: https://www.youtube.com/c/AndroidGuards
Поблагодарить: https://t.me/+oMgsdsq2ydY5MjQy
Forwarded from Android Guards
Запускаю новую рубрику - Android Hacker Tips. Она будет выходить раз в неделю и содержать полезные советы, которые, теоретически, должны помогать в работе исследователям мобильных приложений. Эти советы будут выходить каждый понедельник под хештегом #aht. Чтобы не делать это сообщение бесполезным, прикрепляю к нему самый первый совет.
——————————————
При изучении сложных конструкций в декомпилированном коде или даже оригинальном исходном коде, полезно в динамике понимать как работает тот или иной алгоритм или его часть. Чтобы не переписывать это на какой-нибудь python или не создавать новый проект в Android Studio/Intellij IDEA - можно воспользоваться scratch-файлами. Кроме того, что они упрощают написание PoC-ов, они также являются кросс-проектными, а значит можно написать несколько базовых скретчей и они сразу будут доступны во всех новых исследуемых приложених. При условии, что вы используете Android Studio/Intellij IDEA конечно.
——————————————
При изучении сложных конструкций в декомпилированном коде или даже оригинальном исходном коде, полезно в динамике понимать как работает тот или иной алгоритм или его часть. Чтобы не переписывать это на какой-нибудь python или не создавать новый проект в Android Studio/Intellij IDEA - можно воспользоваться scratch-файлами. Кроме того, что они упрощают написание PoC-ов, они также являются кросс-проектными, а значит можно написать несколько базовых скретчей и они сразу будут доступны во всех новых исследуемых приложених. При условии, что вы используете Android Studio/Intellij IDEA конечно.
Forwarded from Android Guards
Нужно всегда обращать внимание на блок
#aht
<query>
в манифесте приложении. Там можно найти имена пакетов, с которыми исследуемое приложение как-то взаимодействует. Это взаимодействие может быть очень тесным и доверительным. А отсутствие проверки подписи при таком взаимодействии может дать поистине безграничные возможности. При исследовании этих взаимодействий также помогает поиск по ключевым словам queryIntentActivities
, getPackageInfo
, resolveActivity
и getInstalledPackages
.#aht
Objective-C Class Dump через Python
Если в процессе анализа приложений вы любите использовать различные Python-скрипты и разрабатываете собственные утилиты для упрощения рутинной работы, есть достаточно интересная утилита под названием iCDump. Она достаточная свежая, первый коммит датирован 4 января, так что возможно какое-то время еще будет развиваться 😄
С её помощью возможно получить метаданные Objective-C структур:
Так же пока доступна только работа с ObjC, но автор надеется в ближайшее время добавить и Swift.
Используйте, делитесь впечатлениями и отзывами =)
#ios #classdump #objc
Если в процессе анализа приложений вы любите использовать различные Python-скрипты и разрабатываете собственные утилиты для упрощения рутинной работы, есть достаточно интересная утилита под названием iCDump. Она достаточная свежая, первый коммит датирован 4 января, так что возможно какое-то время еще будет развиваться 😄
С её помощью возможно получить метаданные Objective-C структур:
import icdump
metadata = icdump.objc.parse("./RNCryptor.bin")
print(metadata.to_decl())
И получить примерно такой вывод:@interface RNCryptor.RNCryptor.Encryptor{
NSObject * encryptor;
}
@end
@interface RNCryptor.RNCryptor.Decryptor{
NSObject * decryptors;
NSObject * buffer;
NSObject * decryptor;
NSObject * password;
}
@end
...
На данный момент поддержка только для MacOS и Linux. Так же пока доступна только работа с ObjC, но автор надеется в ближайшее время добавить и Swift.
Используйте, делитесь впечатлениями и отзывами =)
#ios #classdump #objc
GitHub
GitHub - romainthomas/iCDump: A modern Objective-C class dump based on LIEF and LLVM.
A modern Objective-C class dump based on LIEF and LLVM. - romainthomas/iCDump
Атаки на клиентов с использованием WebView
Вообще статья называется "A View Into Web(View) Attacks in Android" и открывая ее, я ожидал увидеть информацию об атаках на WebView в приложениях и прочие интересные штуки, но оказалось это немного про другое.
В статье расписано, как некоторые зловреды использовали WebView, чтобы обмануть пользователя и украсть данные от банковских аккаунтов.
Все достаточно просто, пользователь загружает зловредное приложение и при его открытии внутри WebView загружается легитимный банковский сайт, но со зловредным JS-кодом, который отправляет данные пользователя на сервер злоумышленника. Подход очень простой и имеет ряд существенных преимуществ, не нужно самому имитировать интерфейс приложения, не нужны дополнительные разрешения у системы спрашивать.
Вообще, достаточно интересное чтиво, с примерами реальных зловредов и разбора их кода. Самое то почитать в пятницу 😄
#android #WebView #fishing
Вообще статья называется "A View Into Web(View) Attacks in Android" и открывая ее, я ожидал увидеть информацию об атаках на WebView в приложениях и прочие интересные штуки, но оказалось это немного про другое.
В статье расписано, как некоторые зловреды использовали WebView, чтобы обмануть пользователя и украсть данные от банковских аккаунтов.
Все достаточно просто, пользователь загружает зловредное приложение и при его открытии внутри WebView загружается легитимный банковский сайт, но со зловредным JS-кодом, который отправляет данные пользователя на сервер злоумышленника. Подход очень простой и имеет ряд существенных преимуществ, не нужно самому имитировать интерфейс приложения, не нужны дополнительные разрешения у системы спрашивать.
Вообще, достаточно интересное чтиво, с примерами реальных зловредов и разбора их кода. Самое то почитать в пятницу 😄
#android #WebView #fishing
Security Intelligence
A View Into Web(View) Attacks in Android
Unpack two effective attack techniques as it relates to financial malware in Android: the Web(View) injection attack and mobile cookie stealing.
Обход детекта Frida на Android
Всем привет!
Для любителей видео-демонстраций, уроков и лекций, нашел видео-гайд по одному из способов обхода детекта Frida на Android.
Видео основано на анализе приложения R2Pay, которое как раз содержит детект на наличие root и frida-server на устройстве. При этом реализовано это все в нативе, так что полезно будет и тем, кто хотел посмотреть, как хукать нативные вызовы в .so файлах в Android.
Для тех, кто хочет почитать, есть подробный разбор аналогичного таска в текстовом представлении.
Изучаем, радуемся и проходим CTF =)
#CTF #Frida #Antifrida
Всем привет!
Для любителей видео-демонстраций, уроков и лекций, нашел видео-гайд по одному из способов обхода детекта Frida на Android.
Видео основано на анализе приложения R2Pay, которое как раз содержит детект на наличие root и frida-server на устройстве. При этом реализовано это все в нативе, так что полезно будет и тем, кто хотел посмотреть, как хукать нативные вызовы в .so файлах в Android.
Для тех, кто хочет почитать, есть подробный разбор аналогичного таска в текстовом представлении.
Изучаем, радуемся и проходим CTF =)
#CTF #Frida #Antifrida
YouTube
Bypassing Frida detection in Android
#frida #rootdetection #fridadetection #android #pentest #r2pay
Hello everyone, in this video we are going to learn some new techniques which are used in android app for detecting frida based on some frida artifacts in the memory and filesystem.
For learning…
Hello everyone, in this video we are going to learn some new techniques which are used in android app for detecting frida based on some frida artifacts in the memory and filesystem.
For learning…
Samsung под прицелом
Последнее время почему-то достаточно много вещей находят именно в Самсунгах или их предустановленных приложениях.
Как пример, недавняя новость о том, что на всех устройствах Samsung можно получить системный shell. Эксплойт доступен даже с исходниками и пошаговым описанием, что необходимо сделать.
И вторая статья про две CVE в магазине приложений Galaxy App Store, которые позволяют устанавливать приложения без ведома пользователя и выполнить произвольный JS-код (а по факту открыть почти любую страницу).
Первая уязвимость заключается в некорректной обработке Intent, отправить который может любое приложение и "попросить" Galaxy App Store установить и открыть любое приложение, которое в нем есть.
Вторая бага это классическая уязвимость обхода проверки URL, который приходит в WebView из deeplink, а именно проверка его при помощи метода
Владельцы Самсунгов, будьте бдительны и обновляйте свои приложения как можно быстрее (немного позже будет еще более понятно почему). 😄
#samsung #cve #vulnerability
Последнее время почему-то достаточно много вещей находят именно в Самсунгах или их предустановленных приложениях.
Как пример, недавняя новость о том, что на всех устройствах Samsung можно получить системный shell. Эксплойт доступен даже с исходниками и пошаговым описанием, что необходимо сделать.
И вторая статья про две CVE в магазине приложений Galaxy App Store, которые позволяют устанавливать приложения без ведома пользователя и выполнить произвольный JS-код (а по факту открыть почти любую страницу).
Первая уязвимость заключается в некорректной обработке Intent, отправить который может любое приложение и "попросить" Galaxy App Store установить и открыть любое приложение, которое в нем есть.
Вторая бага это классическая уязвимость обхода проверки URL, который приходит в WebView из deeplink, а именно проверка его при помощи метода
contains()
. Почему-то именно его я очень часто встречаю при анализе приложений (особенно в последнее время).Владельцы Самсунгов, будьте бдительны и обновляйте свои приложения как можно быстрее (немного позже будет еще более понятно почему). 😄
#samsung #cve #vulnerability
XDA Forums
***LOCKED UNTIL FURTHER NOTICE*** System Shell Exploit - ALL...
***MODERATOR ANNOUNCEMENT: THREAD CLOSED***
@K0mraid3 you are hereby required to provide proper credit in your OP as follows:
Link the assigned CVE for this exploit as it mentions the author's...
@K0mraid3 you are hereby required to provide proper credit in your OP as follows:
Link the assigned CVE for this exploit as it mentions the author's...
Обновление нашего продукта Стигнрей!
Ох, мы наконец-то это сделали и выпустили долгожданный и многострадальный релиз 🥳
На этот раз он получился не менее насыщенный, чем прошлые наши обновления и привнес в себя очень много интересных и полезных вещей.
Если кратко, то мы снова почти полностью переписали одну из частей нашего продукта и наш UI теперь работает безумно быстро, он стал более продуманным и красивым (а еще там появилась темная тема)! 😎
Еще мы научились запускать Appium-скрипты для автоматизации тестирования и это дает намного большую гибкость по работе с приложением во время автоматизированного анализа и возможность переиспользовать наработки QA в тестировании. И наконец, у нас появились полноценные автотесты для iOS-приложений, с записью видео с экрана устройства и полным повторением действий пользователя во время сканирования!
Что касается нашего любимого IAST-анализа, то в Android мы существенно его доработали, улучшили и сделали задел на будущие активные проверки. Результатом этого стало выявление еще большего количества интересных и сложных уязвимостей. А также, мы портировали этот механизм на iOS и планируем в дальнейшем его максимально развивать.
На самом деле, изменений больших и маленьких огромное количество, всего не перечислишь, и за это я хотел сказать огромное спасибо всей команде, которая вкладывается в каждую новую фичу, в каждую строчку кода всей душой! Спасибо парни, вы лучшие! 🥇
Ну и если кому интересно чуть более детально посмотреть, что мы сделали, то небольшое видео с обновлениями доступно на YouTube, а более-менее полный список обновлений на сайте.
Ура!
#stingray #ios #android #release
Ох, мы наконец-то это сделали и выпустили долгожданный и многострадальный релиз 🥳
На этот раз он получился не менее насыщенный, чем прошлые наши обновления и привнес в себя очень много интересных и полезных вещей.
Если кратко, то мы снова почти полностью переписали одну из частей нашего продукта и наш UI теперь работает безумно быстро, он стал более продуманным и красивым (а еще там появилась темная тема)! 😎
Еще мы научились запускать Appium-скрипты для автоматизации тестирования и это дает намного большую гибкость по работе с приложением во время автоматизированного анализа и возможность переиспользовать наработки QA в тестировании. И наконец, у нас появились полноценные автотесты для iOS-приложений, с записью видео с экрана устройства и полным повторением действий пользователя во время сканирования!
Что касается нашего любимого IAST-анализа, то в Android мы существенно его доработали, улучшили и сделали задел на будущие активные проверки. Результатом этого стало выявление еще большего количества интересных и сложных уязвимостей. А также, мы портировали этот механизм на iOS и планируем в дальнейшем его максимально развивать.
На самом деле, изменений больших и маленьких огромное количество, всего не перечислишь, и за это я хотел сказать огромное спасибо всей команде, которая вкладывается в каждую новую фичу, в каждую строчку кода всей душой! Спасибо парни, вы лучшие! 🥇
Ну и если кому интересно чуть более детально посмотреть, что мы сделали, то небольшое видео с обновлениями доступно на YouTube, а более-менее полный список обновлений на сайте.
Ура!
#stingray #ios #android #release