Mobile AppSec World
5.29K subscribers
142 photos
8 videos
19 files
675 links
Новости из мира безопасности мобильных приложений, а так же интересные статьи, обзоры инструментов, доклады, митапы и многое другое...

По всем вопросам - @Mr_R1p
Download Telegram
Запись вебинара по анализу защищенности Российских приложений

Всем привет!

Как обещал, запись прошедшего во вторник мини-вебинара, посвященного нашему исследованию.

Все, кто хотел присоединиться, но не получилось, можно посмотреть в записи. Ну а на вопросы я в любой момент отвечу :)

С наступающими праздниками!

#webinar #stingray #report
С новым годом!

Друзья, с новым годом всех вас!
Прошедший год был непростым, необычным и достаточно волнительным.

Тем не менее он был интересным и очень насыщенным.

Хотелось бы всем пожелать здоровья, достижения всех поставленных целей и конечно, счастья и побольше улыбок каждый день!

С наступившим нам новым годом!

Ура! 🎄 🥃 🎄

#newyear #holidays
This media is not supported in your browser
VIEW IN TELEGRAM
Ну и немного красивой статистики :)
Mobile AppSec World
Реверс iOS-приложений для начинающих Отличная статья по реверсу и модификации iOS-приложений доя начинающих! Никаких больших и тяжелых софтин, вроде IDA, дизассемблеров и прочего, только классика: otool, cycript и lldb. Очень рекомендую всем, кто желает…
Начнем новый год с продолжения статей по реверсу iOS

С того времени, как вышла эта статья, в ней появилось еще две главы
- Guide to Reversing and Exploiting iOS binaries Part 2: ARM64 ROP Chains
- Heap Overflows on iOS ARM64: Heap Spraying, Use-After-Free (Part 3)

Как обычно, используются только бесплатные утилиты:
- LLDB - https://lldb.llvm.org/
- Radare 2 - https://rada.re/n/
- Hopper Disassembler (DEMO Version) - https://www.hopperapp.com/

Все очень наглядно и доступно рассказано, но как обычно, дьявол кроется в деталях. На простом и маленьком приложении (которые любезно предоставил автор для каждой статьи) это просто, но насколько сложно это будет сделать в обычном приложении из маркета - хороший вопрос.

Как обычно, все решает практика, пока не попробуешь и не начнешь что-то делать, слабо представляешь, какого это на самом деле)

Так что дерзайте, у нас весь год впереди, чтобы научиться чему-то новому и интересному. Может как раз в этом году ты начнешь реверсить или разберешься с Frida?)

В общем, друзья, всем удачного и насыщенного года!

#iOS #reverse #newYear
Вдогонку к предыдущему посту

Посмотрите на блог автора целиком, там очень много всего интересного.

Особенно он понравится тем, кто увлекается извлечением данных, форензикой и прочими вещами, достаточно много материала на эту тему.

Особенно занятные вещи
- Восстановление очищенной истории браузера (я узнаю, что ты смотрел на новогодних каникулах)
- Форензика буфера обмена
- Атаки на Office 365

И очень много материала про Azure и его сервисы/ключи/бэкдоры

Так что приятного чтения, думаю вы найдете много интересных идей)

#blog #forensic #azure #clipboard
Хардварная уязвимость, затрагивающая Pixel 6 и часть Samsung

Интересная статья про взаимодействие с командой Google и техническими подробностями уязвимости в Arm-Mail GPU-чипе, которая позволяет получить выполнение произвольного кода в ядре и права root.

Очень интересно! Даже не смотря на то, что с железом крайне мало работаю, все равно было занятно изучить!

Также доступен код для PoC эксплойта для этой уязвимости, так что если есть под рукой необновленный Pixel, можно попробовать)))

#cve #harware #bug #android #pixel
Прием докладов на Mobius

Всем привет!
Как вы поняли, на конференцию Mobius открылся прием докладов! Собирать будут до 20-го февраля, так что еще можно подумать над темами.

Если вам есть, что рассказать, то подавайтесь, пусть будет больше хардкорных и не очень докладов по безопасности мобилок :) Не все же внутренности системы и фреймворки изучать :)

Что интересно, формат выступления может быть любой, доклад, обсуждение, практика или вообще что-то свое.

Я уже подал заявку, так что вполне можем увидеться на конференции!

Ну и если получится, попробуем разыграть билеты :) Кстати, если есть идеи для конкурса, тоже с радостью приму, а то как-то тяжело придумывать и не повторяться.

До встречи!

#mobius #conference #cfp
Краткий отчет о попытке эксплуатации уязвимости на пост выше

Все таки шикарные люди у нас! Спасибо большое @luigivampa92, что попробовал засплойтить и не поленился об этом написать :)

немного не получилось довести до конца и автор рассказывает почему это так и что нужно, чтобы все-таки это сделать. Ну и немного подробностей непосредственно эксплойта, на чем основан и что делает.

Круто, спасибо!
Forwarded from Pavel Vasiliev
В общем, краткий отчёт по попытке прогнать эксплоит CVE-2022-38181 на девайсе с Mali GPU - ничего не заработало, что и не мудрено, достаточно заглянуть код чтобы понять почему)

К сожалению, как часто и бывает в подобного рода эксплоитах, вся эксплуатация и постэксплуатация основана на точных значениях смещений к расположению в памяти ядра определённых функций и данных, которые в этом коде высчитаны только для pixel 6 и только для определённых билдов. Плюс ко всему, расчёты сделаны только для ядра под 64 битную архитектуру, а в моём устройстве довольно старая башка на armeabi-v7a.

В целом после получения возможности писать в память дальше работает уже классический подход - переписывается состояние selinux и выключаются ограничения на некоторые изначально заблокированные системные вызовы, потом для процесса переписываются значения кредов в нули, потом тригерится создание дочернего процесса, который в свою очередь наследует "типа родительский" uid=0. И дальше им уже можно пользоваться как шеллом.

Тем не менее, выглядит всё очень интересно и круто. Я вообще ни разу не спец в написании бинарных эксплоитов, технике поиска нужных смещений и т.д. но уверен что если заморочиться с этим и приготовить эксплоит именно под мою конкретную сборку системы, то всё поидее должно отработать
Kernel Debug View

Оказывается, ядро ​​iOS и macOS умеет создавать отладочные сообщения и логировать, какие функции вызываются в ядре.

Как можно это провернуть и сопоставлять trace с фактически вызываемыми функциями, показано в отличном видео!

А на самом деле, если зайти в этот плейлист, то можно найти там шикарные короткие видео-заметки по реверсу iOS-приложений.

Более того, если посмотреть на канал автора целиком, то там есть ооочень много крутого контента!

Как минимум:
- воркшоп по анализу iOS-приложений в трех частях
- запись 41 выступления
- лаба по реверсу

И много других полезных штук, так что хороших и плодотворных выходных!

#iOS #reverse #frida #youtube
Подборки утилит по анализу приложений

Есть такие ребята под названием Enciphers, которые занимаются пентестами, но еще и публикуют новости, статьи, инфографику и прочие занятные вещи по безопасности. Там не только мобилки, но и облака, веб и много чего еще.

И у них есть отдельный раздел по безопасности мобильных приложений, вот парочка подборок из их списка:
- Awesome Android Application Security
- Awesome iOS Application Security
- An analysis of the modern mobile applications for data security

Я бы, конечно, не сказал, что они прям awesome, но почитать-посмотреть можно, может что-то новое для себя увидите!

Хорошей субботы всем :)

#ios #android #awesome
Викторина по безопасности

Всем хороших выходных, нашел недавно занятное приложение;
- iOS
- Android

представляющее из себя сборник квизов (вопрос с вариантами ответа) с категориями из самых разных областей безопасности. Про мобилки там тоже есть :)

Конечно, далеко не новая идея, но в целом оно достаточно приятное и может скрасить несколько десятков минут в дороге или сами знаете где 😄

Enjoy!

#quiz #app
Советы при анализе Android-приложений

Не могу не
обратить ваше внимание и не поделиться шикарной и отличной рубрикой Полезных советов от соседнего канала Android Guards!

Таких вот hint and tips очень не хватает, так как большинство мануалов по анализу приложений ограничивается стандартными самыми вещами.

Ниже я перешлю два первых совета, изучайте и экспериментируйте!

Всем хорошей недели и отдельное спасибо @OxFi5t за отличный контент!

#hints #tips #android
Forwarded from Android Guards
Запускаю новую рубрику - Android Hacker Tips. Она будет выходить раз в неделю и содержать полезные советы, которые, теоретически, должны помогать в работе исследователям мобильных приложений. Эти советы будут выходить каждый понедельник под хештегом #aht. Чтобы не делать это сообщение бесполезным, прикрепляю к нему самый первый совет.
——————————————
При изучении сложных конструкций в декомпилированном коде или даже оригинальном исходном коде, полезно в динамике понимать как работает тот или иной алгоритм или его часть. Чтобы не переписывать это на какой-нибудь python или не создавать новый проект в Android Studio/Intellij IDEA - можно воспользоваться scratch-файлами. Кроме того, что они упрощают написание PoC-ов, они также являются кросс-проектными, а значит можно написать несколько базовых скретчей и они сразу будут доступны во всех новых исследуемых приложених. При условии, что вы используете Android Studio/Intellij IDEA конечно.
Forwarded from Android Guards
Нужно всегда обращать внимание на блок <query> в манифесте приложении. Там можно найти имена пакетов, с которыми исследуемое приложение как-то взаимодействует. Это взаимодействие может быть очень тесным и доверительным. А отсутствие проверки подписи при таком взаимодействии может дать поистине безграничные возможности. При исследовании этих взаимодействий также помогает поиск по ключевым словам queryIntentActivities, getPackageInfo, resolveActivity и getInstalledPackages.
#aht
Objective-C Class Dump через Python

Если в процессе анализа приложений вы любите использовать различные Python-скрипты и разрабатываете собственные утилиты для упрощения рутинной работы, есть достаточно интересная утилита под названием iCDump. Она достаточная свежая, первый коммит датирован 4 января, так что возможно какое-то время еще будет развиваться 😄

С её помощью возможно получить метаданные Objective-C структур:
import icdump
metadata = icdump.objc.parse("./RNCryptor.bin")

print(metadata.to_decl())

И получить примерно такой вывод:
@interface RNCryptor.RNCryptor.Encryptor{
NSObject * encryptor;
}
@end
@interface RNCryptor.RNCryptor.Decryptor{
NSObject * decryptors;
NSObject * buffer;
NSObject * decryptor;
NSObject * password;
}
@end
...

На данный момент поддержка только для MacOS и Linux.
Так же пока доступна только работа с ObjC, но автор надеется в ближайшее время добавить и Swift.

Используйте, делитесь впечатлениями и отзывами =)

#ios #classdump #objc
Атаки на клиентов с использованием WebView

Вообще статья называется "A View Into Web(View) Attacks in Android" и открывая ее, я ожидал увидеть информацию об атаках на WebView в приложениях и прочие интересные штуки, но оказалось это немного про другое.

В статье расписано, как некоторые зловреды использовали WebView, чтобы обмануть пользователя и украсть данные от банковских аккаунтов.

Все достаточно просто, пользователь загружает зловредное приложение и при его открытии внутри WebView загружается легитимный банковский сайт, но со зловредным JS-кодом, который отправляет данные пользователя на сервер злоумышленника. Подход очень простой и имеет ряд существенных преимуществ, не нужно самому имитировать интерфейс приложения, не нужны дополнительные разрешения у системы спрашивать.

Вообще, достаточно интересное чтиво, с примерами реальных зловредов и разбора их кода. Самое то почитать в пятницу 😄

#android #WebView #fishing
Обход детекта Frida на Android

Всем привет!
Для любителей видео-демонстраций, уроков и лекций, нашел видео-гайд по одному из способов обхода детекта Frida на Android.

Видео основано на анализе приложения R2Pay, которое как раз содержит детект на наличие root и frida-server на устройстве. При этом реализовано это все в нативе, так что полезно будет и тем, кто хотел посмотреть, как хукать нативные вызовы в .so файлах в Android.

Для тех, кто хочет почитать, есть подробный разбор аналогичного таска в текстовом представлении.

Изучаем, радуемся и проходим CTF =)

#CTF #Frida #Antifrida
Samsung под прицелом

Последнее время почему-то достаточно много вещей находят именно в Самсунгах или их предустановленных приложениях.

Как пример, недавняя новость о том, что на всех устройствах Samsung можно получить системный shell. Эксплойт доступен даже с исходниками и пошаговым описанием, что необходимо сделать.

И вторая статья про две CVE в магазине приложений Galaxy App Store, которые позволяют устанавливать приложения без ведома пользователя и выполнить произвольный JS-код (а по факту открыть почти любую страницу).

Первая уязвимость заключается в некорректной обработке Intent, отправить который может любое приложение и "попросить" Galaxy App Store установить и открыть любое приложение, которое в нем есть.

Вторая бага это классическая уязвимость обхода проверки URL, который приходит в WebView из deeplink, а именно проверка его при помощи метода contains(). Почему-то именно его я очень часто встречаю при анализе приложений (особенно в последнее время).

Владельцы Самсунгов, будьте бдительны и обновляйте свои приложения как можно быстрее (немного позже будет еще более понятно почему). 😄

#samsung #cve #vulnerability
Обновление нашего продукта Стигнрей!

Ох, мы наконец-то это сделали и выпустили долгожданный и многострадальный релиз 🥳

На этот раз он получился не менее насыщенный, чем прошлые наши обновления и привнес в себя очень много интересных и полезных вещей.

Если кратко, то мы снова почти полностью переписали одну из частей нашего продукта и наш UI теперь работает безумно быстро, он стал более продуманным и красивым (а еще там появилась темная тема)! 😎

Еще мы научились запускать Appium-скрипты для автоматизации тестирования и это дает намного большую гибкость по работе с приложением во время автоматизированного анализа и возможность переиспользовать наработки QA в тестировании. И наконец, у нас появились полноценные автотесты для iOS-приложений, с записью видео с экрана устройства и полным повторением действий пользователя во время сканирования!

Что касается нашего любимого IAST-анализа, то в Android мы существенно его доработали, улучшили и сделали задел на будущие активные проверки. Результатом этого стало выявление еще большего количества интересных и сложных уязвимостей. А также, мы портировали этот механизм на iOS и планируем в дальнейшем его максимально развивать.

На самом деле, изменений больших и маленьких огромное количество, всего не перечислишь, и за это я хотел сказать огромное спасибо всей команде, которая вкладывается в каждую новую фичу, в каждую строчку кода всей душой! Спасибо парни, вы лучшие! 🥇

Ну и если кому интересно чуть более детально посмотреть, что мы сделали, то небольшое видео с обновлениями доступно на YouTube, а более-менее полный список обновлений на сайте.

Ура!

#stingray #ios #android #release