Mobile AppSec World
5.3K subscribers
142 photos
8 videos
19 files
675 links
Новости из мира безопасности мобильных приложений, а так же интересные статьи, обзоры инструментов, доклады, митапы и многое другое...

По всем вопросам - @Mr_R1p
Download Telegram
Correlium в массы

Есть такие интересные ребята, которые портировали Linux на новый Apple M1, компания называется Correlium. Они предоставляют различные виртуальные девайсы для тестирования, в том числе для целей поиска уязвимостей и отладки.

С недавнего времени они стали публично открытыми и любой желающий, за небольшую сумму, может получить в свое распоряжение эмулятор (по их словам) iOS устройства!

Если это действительно так, то это пока что единственная компания, которая смогла сделать полноценный эмулятор iOS устройства. Очень интересно, как они эмулируют камеру, отпечаток пальца или FaceId.

Как раз в нашем чате (спасибо @EZ3K1EL) скинули ссылку на статью о загрузке ipa-файла для анализа в их интерфейсе.

Очень хочется попробовать 😁

#iOS #Emulator #Correlium
Веселые репорты с неожиданными последствиями

Обожаю такие исследования, они привносят много позитива в вечер пятницы!

Итак, получаем удаленный доступ к дилдо!

Название говорит само за себя, исследователь провел анализ приложения, которое представляло из себя что-то вроде социальной сети для владельцев определенных устройств и научился получать доступ к любому аккаунту, списку друзей, управлению подключенными устройствами и все-все возможные интересные фишки приложения.
Классная статья, большинство векторов автор показывает на примерах Frida и radare2, так что есть что почитать (помимо смешков над темой, конечно).

Надо вспомнить и найти несколько похожих исследований и составить подборку лучших багов 😂

Но на самом деле интересует, откуда этот исследователь вообще об этом приложении узнал?

#Fun #Vulnerability
Продолжение истории с форматной строкой в iOS

Apple быстро пофиксила баг с форматной строкой в iOS, который позволял отключить WiFi на устройстве. Естественно, Apple не признал это уязвимостью и не присвоил никакого CVE (подумаешь WiFi помирает от названия точки доступа).

Но некоторые исследователи раскрутили эту мелкую багу до удаленного выполнения кода на устройстве. Реализация стала возможной благодаря процессу wifid, который обрабатывает протоколы, связанные с WiFi соединением и запущен от root.

Для реализации атаки понадобилась виртуалка с Linux и WiFi свисток за 10$ 😁

Очень классный кооперативчик получился) Один нашел баг, но не смог его раскерутить,. а другие докрутили его до RCE. Очень похоже на то, как появился Checkra1n.

#iOS #RCE #news
Ложное срабатывание антивируса ESET

Относительно недавно вышло обновление баз антивируса ESET для Android и многие компании-разработчики столкнулись с очень неприятной ситуацией, антивирус начал ругаться на их приложение и говорить, что оно заражено и опасно. При этом срабатывания были только в ESET и под раздачу попали многие популярные приложения: Edge Browser, hh.ru, ДомКлик и многие многие другие.

Некоторые компании начали разбираться что произошло и проверять, на какие версии их приложения ругается антивирус, а на какие нет и каки изменения были между этими версиями. Если вы один из таких разработчиков или безопасников, то не переживайте, волноваться не стоит, все с вашим приложением в порядке. Просто это подтвержденное ложное срабатывание и разработчики антивируса официально это подтвердили на своем форуме.

Говорят, что исправили в обновлении 15495, но если это не так, можно написать им в ветку форума, чтобы устранить это срабатывание.

#Android #ESET #FalsePositive
Розыгрыш билетов на конференцию Podlodka

Всем привет! Так получилось, что в среду, то есть завтра, я буду делать доклад на онлайн конференции Podlodka Android Crew!

Как спикеру мне положено два бесплатных билета, которые я хотел бы разыграть среди вас :)

Всё очень просто, в комментариях под этим постом или в наш чат кидайте новости из мира мобильной безопасности, ссылки на тулы, writeup’ы и прочее-прочее!

Завтра ближе к вечеру я выберу две наиболее понравившиеся мне ссылки и материалы и победителям отдам билеты. Судейство будет максимально субъективным (!)

Говорят, конфа должна быть очень крутая, много годного контента, так что попробуем :₽

#android #podlodka
​​Результаты

Я
, конечно, не ожидал такого ажиотажа, поэтому не смог в полной мере прочитать все материалы, которые вы прислали в предыдущем посту и все решил великий рандом =)

Поэтому, заходим на random.org и генерируем два случайных числа в диапазоне от 1 до 3-х :D

@dmitriy_sam и @OxFi5t ваши промокоды скоро будут в личке)
Способы защиты Pokemon Go

Когда игра только вышла было достаточно сложно в неё играть, так как читеров была куча :) Что там говорить, мой первый аккаунт тоже забанили 😃 Но популярность росла и Niantic сделали многое для защиты своего приложения!

Нашел очень хорошую статью про техники защиты в этой игре. Разобраны механизмы, которые применяются для детекта читеров, детально описано, как их найти. Можно очень многое почерпнуть из этой статьи и пополнить коллекцию приемов :)

А что ещё интереснее, это ссвлка в конце на обзор реверса похожего по защите приложения, тоже рекомендую посмотреть, а также зайти в список статей, там много интересного, включая первую часть обзора реверса приложения.

#iOS #cheat #pokemon
Гайд по реверсу iOS приложения на примере ExpressVPN

Очень неплохая статья о нелегком пути реверса на iOS вышла недавно на Хабре от @skillzq.

Автор разбирает приложение ExpressVPN, как оно осуществляет SSL Pinning, как его снимать, как найти место, где шифруется запрос и как вытащить ключ шифрования и много других интересных моментов.

Приятно почитать и особенно круто, что в конце статьи есть ссылка на Github автора, где можно посмотреть, как именно он все это свел в работающий полноценный модуль для тестирования!

За это отдельный респект, всегда после таких статей не хватает чего-то подобного, когда можно взять и детально разобрать работающий код!

Спасибо автору!

#iOS #Reverse
​​Модификация Android-приложений

В мире мобильных приложений под Android всегда есть интересные моменты, связанные с модификацией приложений. Выключение рекламы, разблокировка Pro-версий, модификация логики работы, отключение проверок безопасности 😉

Мне в свое время очень понравилось модифицировать игру ClumsyBird, где закомментировав одну строку в smali можно было бесконечно летать через деревья и набирать огромное количество очков.

Но разобрать более сложное не так просто, поэтому хорошим способом прокачаться в этом деле может быть построение диффа между оригинальным приложением и модифицированным, чтобы посмотреть, что изменилось и какие паттерны для поиска можно использовать в дальнейшем (понятно, что для каждого приложения они будут отличаться, но нечто общее можно всегда найти).

Где можно взять модифицированные приложения и в достаточно большом количестве? Есть очень интересный канал, в котором выкладывают модифицированные версии приложений (чаще всего игры). Я иногда выкачиваю пару приложений, сравниваю с оригиналами и пытаюсь повторить модификацию) Иногда получается, иногда нет :D Ну и пару игрушек себе поставил с модами, надеюсь хоть там меня не забанят 😄

Так что, если вам интересно прокачаться в подобных модификациях и хочется потренироваться не на CTF, а на реальных приложениях - заходите в канал https://t.me/progifresh, не пожалеете (а может и свое приложение там найдете))

#Reverse #Android #ВП
Анализ приложения ProtonMail

Отличнейшая статья по анализу приложения ProtonMail, где наглядно и очень подробно расписаны и пояснены используемые принципы шифрования и защиты.

Особенно приятно, что ребята сделали проект открытым и его исходники доступны на github. Вот он, принцип Керкгоффса в действии!

В статье рассказано, как устроено локальное шифрование файлов, использование пин-кода и что делают специалисты, чтобы всё-таки получить исходные письма :)

На самом деле, можно многое почерпнуть как из статьи, так и из исходников по принципам хранения данных локально на устройстве.

За ссылку спасибо большое @EZ3K1EL

#iOS #forensic #protonmail
Первая тысяча

Юхху! Канал пробил 1000 человек! Знаменательная цифра, как никак :)

Спасибо большое вам, что читаете, что общаетесь в чате, скидываете интересные новости и делитесь опытом! Многие статьи или тулы пришли от подписчиков и это здорово!

Начиналось всё год назад, как попытка систематизировать то, что есть и желанием поделиться материалами, которые читаю. Надеюсь, что вам также интересно читать про новости мира безопасности мобилок, как и мне!

Спасибо всем, что вы остаетесь тут и читаете всё это. Без вас канала бы просто не было, я б просто забил, а тут прям ответственность что-ли чувствуешь! 😁

Через некоторое время хочу попробовать еще несколько активностей, надеюсь вам зайдет 😉

Ну а пока, хорошей недели!

#news #1000
Разбор CTF с использованием Frida

Вышла ещё статья из серии «решаем ctf при помощи Frida». Это уже пятая статья в серии, так что если не читали предыдущих, очень рекомендую посмотреть.

Данный мануал ещё интересен тем, что наглядно показывает, как можно искать и обходить наиболее популярные детекты root на Android. Конечно, в реальной жизни бывает сложнее, но как отправная точка отлично подойдет.

Ну а тем, кто задумывается или реализовывает детект в своем приложении, посмотреть, как это обходят и подумать над усложнением этой задачи 😉

#Android #CTF #frida
Mobile AppSec World
Анализ безопасности приложений Samsung Бери Samsung, говорили они, он безопасный, говорили они 😃 И по итогу, установка произвольных приложений (при этом им система еще выдает административные права), кража СМС, контактов, кража данных из нотификаций и много…
Вторая часть анализа безопасности Samsung

А вот и долгожданная вторая часть детального разбора уязвимостей в приложениях Samsung.

На этот раз кража произвольных файлов, чтение произвольных файлов от имени системы, получение доступа к произвольным Content Provider, перезапись произвольных файлов и чтение/запись произвольных файлов от системны!

И как обычно, это сопровождается детальным описанием, почему это произошло, с участками кода и PoC для лучшего понимания.

Снова спасибо, @bagipro! Ждем дальше таких же сочных статей!

#Oversecured #Android #Samsung
​​Увидимся на ZeroNights

Всем привет, уже скоро, на следующей неделе, 25 августа, всё-таки пройдет конференция ZeroNights!

Я на самом деле очень жду этого события, так как давно не выбирался на подобные мероприятия, особенно в оффлайн формате. Очень хочется увидеть всех знакомых и друзей, послушать интересные доклады и побывать на Hardware Village, затариться мерчем и отдохнуть!

Кто еще не определился, ехать или нет, мой совет, езжайте, не пожалеете!

Увидимся на ZN! До следующей недели :)

#ZN #Conference
Канал про безопасность iOS

Больше каналов Богу каналов! А на самом деле, отлично, что появляются новые классные каналы про безопасность мобильных приложений, особенно тематические, по Android, iOS, Windows Phone (прости господи)!

А этот канал от @EZ3K1EL, человека, который выложил немало ссылок, которые попали к нам в канал и чат.

Так что прошу, канал по безопасности iOS: https://t.me/IOSAppSec

Подписываемся, ставим колокольчик и вот это все 😃
Я уже подписался, буду тоже следить 👀

#iOS #Security #tg
Алгоритм NeuralHash для обнаружения CSAM

Как все знают, с 15-й версии iOS компания Apple начнет анализировать фотографии на iPhone на предмет наличия детского порно. Обещали проверять только фотографии, которые загружаются в iCloud, но код и моделька почему-то будут и на устройствах. Ну так, чисто на всякий случай. 😁

Как по мне - это очень и очень странное решение, которое в принципе подвергает под сомнение наличие хоть какой-то приватности пользователя. Подумайте, Apple будет проверять все ваши фотографии и пропускать их через какой-то там алгоритм, что бы что-то там найти)) Звучит не очень)

И кстати, несмотря на то, что включить обещали эту функцию только в iOS 15, ее код, модели и сам механизм доступен уже в iOS 14.3! И один из исследователей разреверсил код, вытащил модель, которая используется и даже преобразовал исходную модель из MobileNetV3 в ONNX и перестроил весь алгоритм NeuralHash на Python!

Все инструкции доступны на Github, можно выкачать их, вытащить модельку c устройства (и не только с него) и попробовать, как она работает!

Потрясная работа, и в статье как обычно комментарии чуть-ли не подробнее и интереснее, чем сама новость 😄
Так что если вам хочется посмотреть, будут ли ваши фотки с котиками восприниматься как что-то запрещенное - самое время проверить!

Ну а я придумал хитрый план, у многих не отключена опция автоматического сохранения фотографий в WhatsUp. Так что кидаем своему недругу кучу компроментирующих фотографий, они сохраняются в облако, анализируется и за ним в срочном порядке выезжает FBI 👹

#iOS #NeuralNetworks #Data
Drozer in docker with Android Emulator

А вот и замечательная статья по тому, как не мучаться с установкой drozer (бывает то ещё приключение), а спокойно развернуть докер-контейнер и использовать его с эмулятором!

Отличное решение, даже с готовым скриптом!!

Спасибо @OxFi5t!

#Android #drozer #docker #emulator
Основные ошибки, которые можно допустить в Android Permissions

Сегодня просто отличная новостная пятница :) Статья от Oversecured про ошибки, которые можно допустить при работе Permissions в Android.

И что самое важное, это не какая-то абстрактная статья, как обычно читаешь про разрешения, и не какие-то срабатывания в сканерах про "Unused Permissions", а очень подробная и правильная статья о реальных ошибках, которые можно допустить, если недостаточно внимательно знаешь все особенности Android и его работу с разрешениями.

Наверное, это самая полезная статья о Permissions, которую я читал. Переведу ее и буду время от времени перечитывать и скидывать в качестве рекомендаций.

Так что очень рекомендую всем прочитать в прекрасный пятничный вечер!

Спасибо @bagipro!

#Oversecured #Android #Permissions
Пока, Magisk, ты был хорош!
Мой ник твоему коду :)