This media is not supported in your browser
VIEW IN TELEGRAM
Исследование по защищенности мобильных приложений за 2023 год
Итак, наконец-то это случилось!
Мы выпустили отчет по "Оценке защищенности мобильных приложений" за 2023 год!
В прошлом году мы выпустили наше первое исследование защищенности мобильных приложений. На тот момент мы проанализировали порядка 700 приложений. В этом году их количество перевалило за 1800. Приложения из самых разных разных областей, самого разного размера и сложности. Все приложения были проверены при помощи Стингрей в полностью автоматическом режиме.
Что я могу сказать, вместе с числом приложений вырос и наш продукт. Для многих типов уязвимостей мы пересмотрели уровни критичности, добавилась фича с "динамическим" уровнем критичности. То есть, в зависимости от разных факторов одна и таже проблема может быть как высокого, так и низкого уровня. Добавились проверки, много новых категорий, скорость работы и многое другое.
Наверное, все эти факторы повлияли на итоговую цифру, но и не только это) Я уверен, что всё, что мы делаем не зря и приложения действительно стали более защищенными и все больше внимания в компаниях начинают уделять защищенности мобильных приложений.
В прошлом году процент приложений, в которых мы нашли критические и высокие уязвимости составлял 83%, в этом же году он составил всего 56%.
Я хочу выразить огромную благодарность всей команде за ту работу, что была проделана для появления этого масштабного анализа! Спасибо огромное!
И конечно, приятного чтения!
Итак, наконец-то это случилось!
Мы выпустили отчет по "Оценке защищенности мобильных приложений" за 2023 год!
В прошлом году мы выпустили наше первое исследование защищенности мобильных приложений. На тот момент мы проанализировали порядка 700 приложений. В этом году их количество перевалило за 1800. Приложения из самых разных разных областей, самого разного размера и сложности. Все приложения были проверены при помощи Стингрей в полностью автоматическом режиме.
Что я могу сказать, вместе с числом приложений вырос и наш продукт. Для многих типов уязвимостей мы пересмотрели уровни критичности, добавилась фича с "динамическим" уровнем критичности. То есть, в зависимости от разных факторов одна и таже проблема может быть как высокого, так и низкого уровня. Добавились проверки, много новых категорий, скорость работы и многое другое.
Наверное, все эти факторы повлияли на итоговую цифру, но и не только это) Я уверен, что всё, что мы делаем не зря и приложения действительно стали более защищенными и все больше внимания в компаниях начинают уделять защищенности мобильных приложений.
В прошлом году процент приложений, в которых мы нашли критические и высокие уязвимости составлял 83%, в этом же году он составил всего 56%.
Я хочу выразить огромную благодарность всей команде за ту работу, что была проделана для появления этого масштабного анализа! Спасибо огромное!
И конечно, приятного чтения!
Всем привет!
Хороший друг проводит розыгрыш мерча и билетов на PhD :)
Хороший друг проводит розыгрыш мерча и билетов на PhD :)
Forwarded from Похек (Сергей Зыбнев)
Розыгрыш билетов на Positive Hack Days Fest 2. Розыгрыш и открытие продаж мерча Похек!!
#phd2
В этом году цены на билеты на PhD стали сильно дешевле по сравнению с прошлыми годами, но розыгрыш билетов остаётся!🕺
➡️ Наши вводные: у меня есть 10 билетов на PhD 2, большое желание отдать их вам, форма для предзаказа мерча (и не только))
➡️ Что хочу от вас: написать классную интересную историю, как вы попали в ИТ/ИБ. Чем красочнее и живее вы это напишите, тем лучше) Формат: любой текстовый. Приватность: на ваш выбор, желательно (можно отредактированный вариант) выложить в паблик
➡️ Разыгрывается 10 билетов на PhD 2, 10 футболок "RCE для сердца", 10 похекерских шопперов и Вы на PhD2⬅️
Что хочется ещё сказать, как предисловие. Дизайн, который вы увидели выше, создан благодаря сообществу, которые мы с вами создаем в России и не только в ней. Поэтому большое спасибо вам❤️
По поводу цен, кто-то скажет дорого, кто-то скажет дёшево. Я же скажу, что нормально.
Это в любом случае ниже, чем я мог бы поставить и сильно ниже, чем мне советовали. Вне крупных мероприятий цены будут выше. Сейчас это приурочено к PhD 2спасибо кэп.
🐣 ➡️ Заказывать мерч здесь ⬅️ 🐣
📌 Первую партию заказываю конкретно под PhD2, поэтому у вас время на решение ограничено до 7 мая! Чтобы всем успело приехать. Когда вы оставите заявку на предзаказ, я @szybnev или Ваня @Ivanchurakof напишем Вам для уточнения заказа и оплаты.
p.s. если у вас есть предложения о дизайне, то пишите мне @szybnev , обсудим. Если дизайн мне и знакомым зайдет, то тоже будет продаваться, тогда договоримся)
🌚 @poxek
#phd2
В этом году цены на билеты на PhD стали сильно дешевле по сравнению с прошлыми годами, но розыгрыш билетов остаётся!
Что хочется ещё сказать, как предисловие. Дизайн, который вы увидели выше, создан благодаря сообществу, которые мы с вами создаем в России и не только в ней. Поэтому большое спасибо вам
По поводу цен, кто-то скажет дорого, кто-то скажет дёшево. Я же скажу, что нормально.
Это в любом случае ниже, чем я мог бы поставить и сильно ниже, чем мне советовали. Вне крупных мероприятий цены будут выше. Сейчас это приурочено к PhD 2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Астрологи (Яндекс) объявили неделю повышенных выплат за мобилки
Классная новость для тех, кто любит баг-баунти и мобилки. Яндекс повышает ставки за мобилки. Прошу участвовать и находить класнные баги!
Классная новость для тех, кто любит баг-баунти и мобилки. Яндекс повышает ставки за мобилки. Прошу участвовать и находить класнные баги!
Forwarded from Яндекс | Охота за ошибками
Объявляем старт конкурса «Автостопом по галактике», где предлагаем поохотиться на ошибки в популярных приложениях Яндекса.
Подробности конкурса можно найти тут.
P. S. Как и всегда, используйте только тестовые учётные записи, реальных пользователей атаковать нельзя)
Удачной охоты!
Please open Telegram to view this post
VIEW IN TELEGRAM
Fuzzing библиотек Android при помощи Frida и Radamsa
Очень хороший пример того, как прочитав какую-либо статью, повторив шаги из нее, можно найти способы улучшения и модификации предложенного подхода. Это очень круто и классно работает и в работе.
Так и автор этой статьи, прочитав способ фаззинга приложений от Quakslab, подумал, что можно сделать и по другому.
И сделал) Используя Frida для оркестрации вызова функций Java и Stalker для обратной связи. И Radamsa для мутации данных.
Хороших выходных и фаззинга!
#Fuzzing #android #frida
Очень хороший пример того, как прочитав какую-либо статью, повторив шаги из нее, можно найти способы улучшения и модификации предложенного подхода. Это очень круто и классно работает и в работе.
Так и автор этой статьи, прочитав способ фаззинга приложений от Quakslab, подумал, что можно сделать и по другому.
И сделал) Используя Frida для оркестрации вызова функций Java и Stalker для обратной связи. И Radamsa для мутации данных.
Хороших выходных и фаззинга!
#Fuzzing #android #frida
KnifeCoat
Coverage guided fuzzing for native Android libraries (Frida & Radamsa) - KnifeCoat
Intro Recently I have been getting into userland application testing on Android. I want to credit Iddo and Jacob for their excellent course on attacking IM Applications which I took at zer0con. As a …
Реверс Flutter-приложений
И снова речь пойдёт о Reflutter и как с ним работать!
Шутка :)
Это презентация с nullcoin, в которой рассказывают о внутреннем строении таких приложений и о том, как их можно разреверсить. В качестве подопытного взяли приложение на Flutter из GreHack CTF 2023.
Достаточно продвинутый и подробный доклад, можно очень много нового и интересного почерпнуть, если занимаетесь реверсом. Для меня немного сложновато, но думаю, найдутся те, кому он будет по душе.
К сожалению, в статье только презентация, но я нашел еще и видео выступления. Так что можно ознакомиться полностью.
#flutter #reverse
И снова речь пойдёт о Reflutter и как с ним работать!
Шутка :)
Это презентация с nullcoin, в которой рассказывают о внутреннем строении таких приложений и о том, как их можно разреверсить. В качестве подопытного взяли приложение на Flutter из GreHack CTF 2023.
Достаточно продвинутый и подробный доклад, можно очень много нового и интересного почерпнуть, если занимаетесь реверсом. Для меня немного сложновато, но думаю, найдутся те, кому он будет по душе.
К сожалению, в статье только презентация, но я нашел еще и видео выступления. Так что можно ознакомиться полностью.
#flutter #reverse
FortiGuard Labs
Publications | FortiGuard Labs
Flutter is a cross-platform application development platform. With the same codebase, developers write and compile native applications for Android,...
Уязвимости в приложениях Xiaomi
Всем привет!
Тут как-то мимо меня прошла очередная статья про анализ безопасности приложений различных вендоров от знаменитого OverSecured!
На этот раз, после разгрома Samsung пришла очередь Xiaomi. Я даже писать ничего не хочу, на это стоит посмотреть самим!
Более 20-ти различных уязвимостей критического уровня, которые позволяют получать файлы, выполнять произвольный код, получать данные Mi-аккаунта и осуществлять другие не менее серьезные вектора атак.
Что сказать, как обычно, уровень профессионализма на высоте!
Ну а от себя хочу сказать, что такая ситуация неудивительна и сколько бы Google не боролся с фрагментацией и сколько бы сил не прикладывал к обеспечению безопасности своих сервисов, все равно каждый вендор накладывает свои особенности. Так что андроид от Сяоми сильно отличаются от того же Пикселя.
И тем, кто разрабатывает приложения, необходимо учитывать, что выполняться они могут где угодно и на чем угодно и можно получить доступ к тем вещам, которые, как казалось, защищены самой системой. Например, хранение паролей, персональных данных в песочнице в открытом виде и всего того, что мы встречаем каждый день.
Будьте в безопасности и приятного чтения!
Ждем, кто из вендоров на очереди :)
#oversecured #xiaomi #cve
Всем привет!
Тут как-то мимо меня прошла очередная статья про анализ безопасности приложений различных вендоров от знаменитого OverSecured!
На этот раз, после разгрома Samsung пришла очередь Xiaomi. Я даже писать ничего не хочу, на это стоит посмотреть самим!
Более 20-ти различных уязвимостей критического уровня, которые позволяют получать файлы, выполнять произвольный код, получать данные Mi-аккаунта и осуществлять другие не менее серьезные вектора атак.
Что сказать, как обычно, уровень профессионализма на высоте!
Ну а от себя хочу сказать, что такая ситуация неудивительна и сколько бы Google не боролся с фрагментацией и сколько бы сил не прикладывал к обеспечению безопасности своих сервисов, все равно каждый вендор накладывает свои особенности. Так что андроид от Сяоми сильно отличаются от того же Пикселя.
И тем, кто разрабатывает приложения, необходимо учитывать, что выполняться они могут где угодно и на чем угодно и можно получить доступ к тем вещам, которые, как казалось, защищены самой системой. Например, хранение паролей, персональных данных в песочнице в открытом виде и всего того, что мы встречаем каждый день.
Будьте в безопасности и приятного чтения!
Ждем, кто из вендоров на очереди :)
#oversecured #xiaomi #cve
News, Techniques & Guides
20 Security Issues Found in Xiaomi Devices
Вторая премия для пентестеров отAwillix
Всем привет!
Коллеги из Awillix второй раз проводят премию среди пентестеров и делают это очень классно!
Всем, кому есть, что рассказать, предлагаю принять участие, думаю, что будет весело) По крайней мере в прошлый раз мне очень понравилась подача и подход ребят, так держать!
Всем привет!
Коллеги из Awillix второй раз проводят премию среди пентестеров и делают это очень классно!
Всем, кому есть, что рассказать, предлагаю принять участие, думаю, что будет весело) По крайней мере в прошлый раз мне очень понравилась подача и подход ребят, так держать!
Ежегодная независимая премия для пентестеров — Pentest award возвращается!
Раз в году у этичных хакеров появляется шанс громко заявить о своих достижениях, показать свой вклад в развитие российского рынка ИБ и обменяться лучшими историями из практики на церемонии награждения Pentest award.
В этот раз вас ждут 6 номинаций, по три призовых места в каждой:
— Пробив WEB🆕
— Пробив инфраструктуры🆕
— Девайс🆕
— Hack the logic
— Раз bypass, два bypass
— Ловись рыбка
Главный приз — тяжеленная стеклянная именная статуэтка за первое место. Не менее главные призы: макбуки, айфоны, смарт-часы, умные колонки, а также бесценные подарки от партнеров проекта BI.ZONE Bug Bounty и VK Bug Bounty.
Сбор заявок уже открыт на сайте — https://award.awillix.ru/
Давайте покажем, на что способны этичные хакеры!
#pentestaward
Раз в году у этичных хакеров появляется шанс громко заявить о своих достижениях, показать свой вклад в развитие российского рынка ИБ и обменяться лучшими историями из практики на церемонии награждения Pentest award.
В этот раз вас ждут 6 номинаций, по три призовых места в каждой:
— Пробив WEB
— Пробив инфраструктуры
— Девайс
— Hack the logic
— Раз bypass, два bypass
— Ловись рыбка
Главный приз — тяжеленная стеклянная именная статуэтка за первое место. Не менее главные призы: макбуки, айфоны, смарт-часы, умные колонки, а также бесценные подарки от партнеров проекта BI.ZONE Bug Bounty и VK Bug Bounty.
Сбор заявок уже открыт на сайте — https://award.awillix.ru/
Давайте покажем, на что способны этичные хакеры!
#pentestaward
Please open Telegram to view this post
VIEW IN TELEGRAM
Очередной обход проверок на Jailbreak
Всем таким же, как и я любителям видео с индуским английским посвящается!
Видео про обход нескольких проверок на Jailbreak:
- ptrace
- sysctl
- getppid
- dyld_get_image_name
- strstr
Все обходы реализованы через Frida, также есть и репозиторий с приложением и скриптами обхода, показанными в видео.
Как показывает мой опыт, реализовывать обход проверки только через Frida крайне проблематично. Это хорошо работает для небольших и легких проверок, но когда в ход идут более серьёзные способы защиты, обойти их через Frida можно, но это очень сильно замедляет работу приложения.
Хорошим способом является сочетание методов, например через твики (Shadow, A-ByPass и т.д.), и реализация дополнительных обходов уже через фрида.
В любом случае, полезное видео и скрипты неплохие, могут помочь в ряде случаев.
«халлоу, туудэй ви вилл лёрн хау ту байпась мост жеилбрек детекшн»
#ios #jailbreak #bypass
Всем таким же, как и я любителям видео с индуским английским посвящается!
Видео про обход нескольких проверок на Jailbreak:
- ptrace
- sysctl
- getppid
- dyld_get_image_name
- strstr
Все обходы реализованы через Frida, также есть и репозиторий с приложением и скриптами обхода, показанными в видео.
Как показывает мой опыт, реализовывать обход проверки только через Frida крайне проблематично. Это хорошо работает для небольших и легких проверок, но когда в ход идут более серьёзные способы защиты, обойти их через Frida можно, но это очень сильно замедляет работу приложения.
Хорошим способом является сочетание методов, например через твики (Shadow, A-ByPass и т.д.), и реализация дополнительных обходов уже через фрида.
В любом случае, полезное видео и скрипты неплохие, могут помочь в ряде случаев.
«халлоу, туудэй ви вилл лёрн хау ту байпась мост жеилбрек детекшн»
#ios #jailbreak #bypass
YouTube
Bypassing iOS Anti Reversing Defences Using Frida
#iospentesting #mobilesecurity #owasp #anti-reversing
This video will provide a walkthrough on dynamically bypassing anti-debugging and anti-reversing defences used in iOS applications.
For the purpose of this video we are going to use ios-challenge-2 provided…
This video will provide a walkthrough on dynamically bypassing anti-debugging and anti-reversing defences used in iOS applications.
For the purpose of this video we are going to use ios-challenge-2 provided…
Обход проверок на Fridа
На том же канале у того же индуса есть и видео про техники детекта Frida в приложении. И аналогично, рядышком гитхаб репозиторий вместе со всеми скриптами и приложениями ( в том числе и не только Frida, но и байпас root).
Конечно, скрипт для рута во многом заточен конкретно под приложение, но все равно механики и сами скрипты обхода очень даже неплохие.
Так что рекомендую посмотреть и ознакомиться, если вдруг какие-то приложения будут вас детектить. Да и в целом канал его достаточно неплохой, а еще есть чат в телеге.
#Frida #root
На том же канале у того же индуса есть и видео про техники детекта Frida в приложении. И аналогично, рядышком гитхаб репозиторий вместе со всеми скриптами и приложениями ( в том числе и не только Frida, но и байпас root).
Конечно, скрипт для рута во многом заточен конкретно под приложение, но все равно механики и сами скрипты обхода очень даже неплохие.
Так что рекомендую посмотреть и ознакомиться, если вдруг какие-то приложения будут вас детектить. Да и в целом канал его достаточно неплохой, а еще есть чат в телеге.
#Frida #root
YouTube
Bypassing advance frida detections using Frida
#fridadetection #fridabypass #android #pentest #arm64 #mobilesecurity
In this video we are going to learn some new frida detection techniques which requires both static and dynamic analysis. We are going to use radare2 and Ghidra tools as our disassembler…
In this video we are going to learn some new frida detection techniques which requires both static and dynamic analysis. We are going to use radare2 and Ghidra tools as our disassembler…
Фокус на безопасность мобильных приложений
Всем привет!
Давно ничего не писал, аж целых два месяца)) Но взял себя в руки и теперь и канал оживает, будут всегда свежие посты и новости и на Хабр вышла новая статья.
Статья не совсем техническая, она посвящена особенностям мобильных приложений, которые часто упускают из вида и забывают при построении процесса безопасной разработки. Да и просто при планировании мероприятий по анализу защищенности ресурсов мобилки всегда отодвигают "на потом". Возможно это связано с тем, что не все до конца понимают нюансы при релизе мобилок и всех векторов атак. И что устранение уязвимости в мобилке это немного не тоже самое, что устранение в серверной части.
Можно считать, что это некоторое логическое продолжение статьи "Мифы о безопасности мобильных приложений", только затрагивает она не заблуждения о мобилках, а их особенности.
Я постарался изложить свои мысли по этому поводу, надеюсь это поможет кому-то по новому взглянуть на мобильные приложения, и запланировать мероприятия по регулярному анализу их защищенности (ну а мы поможем). Ну или просто посмотреть на взгляд со стороны, как это воспринимаем мы, по свою сторону баррикад, возможно я просто чего-то не понимаю, поэтому пожалуйста, не стесняйтесь писать комментарии.
Приятного чтения, надеюсь, вам понравится!
#android #ios #mobile #habr
Всем привет!
Давно ничего не писал, аж целых два месяца)) Но взял себя в руки и теперь и канал оживает, будут всегда свежие посты и новости и на Хабр вышла новая статья.
Статья не совсем техническая, она посвящена особенностям мобильных приложений, которые часто упускают из вида и забывают при построении процесса безопасной разработки. Да и просто при планировании мероприятий по анализу защищенности ресурсов мобилки всегда отодвигают "на потом". Возможно это связано с тем, что не все до конца понимают нюансы при релизе мобилок и всех векторов атак. И что устранение уязвимости в мобилке это немного не тоже самое, что устранение в серверной части.
Можно считать, что это некоторое логическое продолжение статьи "Мифы о безопасности мобильных приложений", только затрагивает она не заблуждения о мобилках, а их особенности.
Я постарался изложить свои мысли по этому поводу, надеюсь это поможет кому-то по новому взглянуть на мобильные приложения, и запланировать мероприятия по регулярному анализу их защищенности (ну а мы поможем). Ну или просто посмотреть на взгляд со стороны, как это воспринимаем мы, по свою сторону баррикад, возможно я просто чего-то не понимаю, поэтому пожалуйста, не стесняйтесь писать комментарии.
Приятного чтения, надеюсь, вам понравится!
#android #ios #mobile #habr
Хабр
Фокус на безопасность мобильных приложений
Всем привет! На связи Юрий Шабалин, генеральный директор «Стингрей Технолоджиз». Недавно я проводил вебинар для новых сотрудников компании, в котором рассказывал про проблемы...
Первый подкаст Сергея!
Ну что же, с почином! И очень хорошим :)
Ну что же, с почином! И очень хорошим :)
Forwarded from Похек (Сергей Зыбнев)
Как создать blue team платформу, которая действительно учит | Михаил Аксёнов defbox
#подкаст #defbox
❗️ Буду краток, вышел первый выпуск 🌚 Poxek Podcast 🕺
У меня в гостях был - Михаил Аксёнов, основатель defbox.io. Defbox - это платформа, на которой каждый желающий может проверить свои навыки обнаружения и реагирования на киберугрозы. А если вы начинающий, то вас ждут подробные мануалы от команды defbox, по использованию инструментов команды защиты (blue team).
➡️ Подкаст будет интересен:
Специалистам по кибербезопасности
Владельцам бизнеса
Всем, кто хочет узнать больше о противодействии киберугрозам
➡️ В этом подкасте мы обсудили:
Кибербезопасность: актуальные угрозы, бизнес в России, советы для владельцев бизнеса и их сотрудников.
Blue Team: чем занимается команда защиты от киберугроз, какие навыки нужны специалистам, применение AI в blue team
SOC: как сотруднику объективно оценить свои навыки обнаружения и реагирования на киберугрозы
Defbox: обзор платформы для тренировок и обучения специалистов blue team.
📹 YouTube
💬 Coming soon...
🎵 Coming soon...
😻 Mave
🌚 @poxek
#подкаст #defbox
У меня в гостях был - Михаил Аксёнов, основатель defbox.io. Defbox - это платформа, на которой каждый желающий может проверить свои навыки обнаружения и реагирования на киберугрозы. А если вы начинающий, то вас ждут подробные мануалы от команды defbox, по использованию инструментов команды защиты (blue team).
Специалистам по кибербезопасности
Владельцам бизнеса
Всем, кто хочет узнать больше о противодействии киберугрозам
Кибербезопасность: актуальные угрозы, бизнес в России, советы для владельцев бизнеса и их сотрудников.
Blue Team: чем занимается команда защиты от киберугроз, какие навыки нужны специалистам, применение AI в blue team
SOC: как сотруднику объективно оценить свои навыки обнаружения и реагирования на киберугрозы
Defbox: обзор платформы для тренировок и обучения специалистов blue team.
Please open Telegram to view this post
VIEW IN TELEGRAM
QEMU-iOS для эмуляции старых девайсов Apple.
А вот это прям классный доклад про проект эмуляции на базе qemu для старых iOS-устройств (например iPod touch 2g).
Очень крутой доклад, который будет интересен как тем, кто занимается реверсом, так и тем, кому близка тема эмуляции. Да и просто для общего развития посмотреть крайне занятно.
Возможно из этого проекта потом родится полноценный эмулятор последних версий iOS? Те, что есть сейчас крайне убогие))
Будем следить :)
#ios #emulation #qemu
А вот это прям классный доклад про проект эмуляции на базе qemu для старых iOS-устройств (например iPod touch 2g).
Очень крутой доклад, который будет интересен как тем, кто занимается реверсом, так и тем, кому близка тема эмуляции. Да и просто для общего развития посмотреть крайне занятно.
Возможно из этого проекта потом родится полноценный эмулятор последних версий iOS? Те, что есть сейчас крайне убогие))
Будем следить :)
#ios #emulation #qemu
media.ccc.de
Breathing Life into Legacy: An Open-Source Emulator of Legacy Apple Devices
This talk presents QEMU-iOS, an open-source emulator of legacy Apple devices. I outline the process of emulating an iPod Touch 2G, discus...