Mobile AppSec World
5.29K subscribers
142 photos
8 videos
19 files
675 links
Новости из мира безопасности мобильных приложений, а так же интересные статьи, обзоры инструментов, доклады, митапы и многое другое...

По всем вопросам - @Mr_R1p
Download Telegram
​​Обход проверок в DeepLink

Интересное видео про методику обхода проверок в механизме DeepLink на Android.

В видео рассказывается что такое DeepLink вообще, для чего они нужны, какие стандартные валидаторы применяются и как их можно обойти 😉

Ещё бы и код выложил, на котором демо проводит, вообще отлично было бы.

#Android #DeepLink #Bypass #Vulnerability
Обход проверок на наличие Jailbreak

В чате возник интересный вопрос, как обойти все проверки на Jailbreak в приложении iOS?

Как показывает практика, в большинстве случаев хватает обхода вполне обычных вещей, которые рекомендуют делать при детекте jailbreak:
- Проверка артефактов в файловой системе
- URL-схема Cydia
- Вызов fork() или system()
- Возможность записи вне директории приложения (при этом файл обычно содержит в себе слово jailbreak)
- и тд и тп)

Частично обход таких проверок можно найти в objection, в соответствующем модуле.

Иногда этого не достаточно и приходится искать более полные скрипты, например на Frida CodeShare (ресурс, который позволяет обмениваться своими наработками для Frida). Например вот такой скрипт тоже стоит рассмотреть или если нужно trace того, как приложение детектит jail можно воспользоваться вот этим снипетом.

Маленькая заметка
Безумно неудобно искать что-то на codeshare, так как там нет поиска, но зато есть замечательный поисковый механизм гугла, который может нам помочь в этом. Вводим в гугле site:https://codeshare.frida.re/ jailbreak. И теперь видим все результаты с сайта codeshare в которых есть слово jailbreak. Не идеал, но достаточно удобно.

Есть еще отличная преза про детект Jail и обхода этих проверок. Посмотреть можно вот тут.

Ну и конечно, статья, которая уже была на канале, но все равно актуальная и тоже по теме - анализ Pokeon Go на предмет обнаружения Jail и Frida. Тоже можно почерпнуть много интересного от разработчиков, которые много сил приложили к тому, чтобы обнаруживать читеров (хотя все равно иногда безуспешно).

Но иногда приходится байпасить тулы, которые очень хорошо умеют обнаруживать и работу под отладчиком и джеил устройства, например iXGuard. В таком случае приходится или их реверсить и пытаться понять, как они это делают или собирать все возможные пути обхода и надеяться, что это поможет.

Если у вас есть наработки или какие-то скрипты в паблике, которые вы используете для обхода проверок, напишите, пожалуйста в чате или в комментах к этому посту, попробуем собрать свое небольшое CodeShare =) Может кому-то это сэкономит время и силы)

P.S. За ссылки на статьи и скрипты спасибо @vadimszzz и @hd_421

Спасибо!

#iOS #jailbreak #bypass #frida
Очередной обход проверок на Jailbreak

Всем таким же, как и я любителям видео с индуским английским посвящается!

Видео про обход нескольких проверок на Jailbreak:
- ptrace
- sysctl
- getppid
- dyld_get_image_name
- strstr

Все обходы реализованы через Frida, также есть и репозиторий с приложением и скриптами обхода, показанными в видео.

Как показывает мой опыт, реализовывать обход проверки только через Frida крайне проблематично. Это хорошо работает для небольших и легких проверок, но когда в ход идут более серьёзные способы защиты, обойти их через Frida можно, но это очень сильно замедляет работу приложения.

Хорошим способом является сочетание методов, например через твики (Shadow, A-ByPass и т.д.), и реализация дополнительных обходов уже через фрида.

В любом случае, полезное видео и скрипты неплохие, могут помочь в ряде случаев.

«халлоу, туудэй ви вилл лёрн хау ту байпась мост жеилбрек детекшн»

#ios #jailbreak #bypass
Детект эмулятора и обход этих проверок

Всем привет!

Возможно эти статьи уже были в канале, но точно когда-то давным давно и это неточно :)

Автор перенес из личного блога три статьи по способам обнаружения работы на эмуляторе и способы обхода этих проверок:
- часть первая, про проверки
- вторая про отключение проверок через пересборку
- третья про тоже самое, что и вторая :)

Не сказать, что прям очень подробно, но для старта и понимания, как можно проверить запуск на эмуляторе и как потенциально будут обходить, очень полезно.

#emulator #bypass #android
Flutter и биометрия, как сделать лучше?

Всем привет!
Не так давно я рассказывал вебинар и доклад на OFFZone про безопасность мобилок и упоминал там про Flutter.

Упоминал я его в негативном ключе, так как очень часто при реализации аутентификации допускаются стандартные ошибки.
В первую очередь это касается биометрии и подсчета неправильных попыток для ввода пин кода:

1. Отсутствие реакции на изменение биометрических данных (когда меняем/добавляем отпечаток/FaceId, по новому можно зайти в приложение)
2. Бесконечный перебор пинкода (из-за того, что счетчик это переменная внутри Flutter, которая хранится в памяти)
3. Использование Event-bound подхода, когда есть возможность на скомпрометированном устройстве подменить ответ системы и всегда возвращать true на запрос о совпадении биометрии.

Для перебора пинкода все понятно, нужно просто вынести счетчик куда-то в постоянное хранилище, а не держать его в памяти, чтобы он не обнулялся с каждым перезапуском приложения.

До недавнего времени по двум другим проблемам я не знал решения, так как практически все Flutter-приложения с биометрией имели подобную проблему.

Но, сегодня мне подсказали один замечательный плагин, который позволяет отслеживать изменение биометрии на устройстве и очень круто!

Я теперь всем его буду рекомендовать) То есть, это библиотечка для Flutter, которая позволяет приложению отслеживать и реагировать на изменение биометрических данных на устройстве. И при их изменении можно будет попросить пользователя снова пройти аутентификацию по паролю(например) и в случае успеха перерегистрировать биометрию! Класс!

Однако, по проблеме обхода есть еще вопросы.. Может кто-то знает хорошую библиотеку для Flutter, которая бы делала биометрию корректно и безопасно?)

Поделитесь, пожалуйста)

#flutter #biometric #bypass