Всегда было безумно интересно, как создавались эксплойты для iOS, ведь для того, чтобы понять, описать и связать воедино все элементы атаки, нужно понимать систему досконально.
И вот, в этой статье описывается, как именно проходит работа над созданием готового эксплойта. Примечательна эта статья как раз своим обучающим подходом. Цель простая - берём публичные, хорошо описанные уязвимости и создаём из них готовый эксплойт. Все шаги по подготовке окружения, описание триггеров для различных процессов, всё это детально прописано.
Безумно интересно и познавательно, хотя я скорее это и не повторю 🙈
#iOS #Exploits #Vulnerability #Learning
И вот, в этой статье описывается, как именно проходит работа над созданием готового эксплойта. Примечательна эта статья как раз своим обучающим подходом. Цель простая - берём публичные, хорошо описанные уязвимости и создаём из них готовый эксплойт. Все шаги по подготовке окружения, описание триггеров для различных процессов, всё это детально прописано.
Безумно интересно и познавательно, хотя я скорее это и не повторю 🙈
#iOS #Exploits #Vulnerability #Learning
Интересное ближе, чем может оказаться. Я люблю приложения, это намного удобнее и быстрее, чем открывать сайт, например. Уже не помню, когда последний раз заходил в онлайн банк :)
Но какие скрытые функции могут быть в приложениях, о которых мы не подозреваем? Это в продолжении истории с мессенджером-шпионом.
Сегодня с огромным интересом прочитал статью про анализ приложения для Дронов компании DJI.
Занятно, что автор сопоставляет использованные технологии в приложении с аналогичными в различных малварях. Тут тебе и встроенные обновления, и доступ ко всему, до чего можно дотянуться, и общение с управляющим центром 😁
Ну и конечно, описание, как он обходил шифрование и защиту приложения 🤓
Почитайте, правда очень увлекательно!
#Android #Analysis #DJI
Но какие скрытые функции могут быть в приложениях, о которых мы не подозреваем? Это в продолжении истории с мессенджером-шпионом.
Сегодня с огромным интересом прочитал статью про анализ приложения для Дронов компании DJI.
Занятно, что автор сопоставляет использованные технологии в приложении с аналогичными в различных малварях. Тут тебе и встроенные обновления, и доступ ко всему, до чего можно дотянуться, и общение с управляющим центром 😁
Ну и конечно, описание, как он обходил шифрование и защиту приложения 🤓
Почитайте, правда очень увлекательно!
#Android #Analysis #DJI
Специально для ленивых и для тех, кто все время лезет в гугл, что бы посмотреть правильную команду в консоли (каждый раз так делаю, когда нужно архив распаковать в линуксе 🤦♂️).
Утилита для упрощения работы с adb, так же имеет связку с некоторыми модулями metasploit для Android, поставляется в виде bash-скрипта.
Ничего сверхъестественного, но может быть полезна в ряде случаев
#Android #Tools #Metasploit
Утилита для упрощения работы с adb, так же имеет связку с некоторыми модулями metasploit для Android, поставляется в виде bash-скрипта.
Ничего сверхъестественного, но может быть полезна в ряде случаев
#Android #Tools #Metasploit
Нашёл занятную утилиту, которая позволяет быстро и достаточно просто получать данные об используемом шифровании (алгоритм, его параметры, ключ и т.д.).
Работает через патчинг приложения и только, если используется стандартный SecurityProvider .
В ряде случаев может помочь быстро получить необходимые данные и поискать где-то ключик 🔑
#Android #Tools #Crypto
Работает через патчинг приложения и только, если используется стандартный SecurityProvider .
В ряде случаев может помочь быстро получить необходимые данные и поискать где-то ключик 🔑
#Android #Tools #Crypto
Третья часть цикла статей про эксплуатацию уязвимостей в обработке изображений на Samsung.
Автор рассказывает, как ему пришла идея, после пачки багов найденных фаззингом написать эксплойт, который бы мог бы работать без взаимодействия с пользователем. Отправляешь MMS сообщение на телефон, жертва получает его, пытается обработать изображение и всё, профит 😎
То есть, сообщение даже не нужно открывать!
На самом деле, с удовольствием слежу за этим циклом статей, написано увлекательно и получается прямо целая "история одного эксплойта" 😁
#Android #Fuzzing #Exploit #Samsung
Автор рассказывает, как ему пришла идея, после пачки багов найденных фаззингом написать эксплойт, который бы мог бы работать без взаимодействия с пользователем. Отправляешь MMS сообщение на телефон, жертва получает его, пытается обработать изображение и всё, профит 😎
То есть, сообщение даже не нужно открывать!
На самом деле, с удовольствием слежу за этим циклом статей, написано увлекательно и получается прямо целая "история одного эксплойта" 😁
#Android #Fuzzing #Exploit #Samsung
Набрёл на интересный инструмент, который позиционирует себя, как фреймворк для анализ malware под Android.
Но после изучения функциональности стало понятно, что он замечательно подойдет для анализа приложений в том числе:
- Отслеживание вызовов различных API
- Распаковка приложения (поддерживается в том числе Qihoo, Secshell и другие)
- Эмуляция различных системных событий для запуска вредоносного поведения
- Запуск компонентов приложения (Activities, Services e.t.c.)
- Перевод пользовательского интерфейса на английский 😀
- Удобные обертки для adb команд (изменение proxy, и прочих)
Прикольное решение с использование своего собственного расширения для файлов (.med) Непонятно зачем, так как там все равно код для Frida, но занятно 😃
Enjoy!
Но после изучения функциональности стало понятно, что он замечательно подойдет для анализа приложений в том числе:
- Отслеживание вызовов различных API
- Распаковка приложения (поддерживается в том числе Qihoo, Secshell и другие)
- Эмуляция различных системных событий для запуска вредоносного поведения
- Запуск компонентов приложения (Activities, Services e.t.c.)
- Перевод пользовательского интерфейса на английский 😀
- Удобные обертки для adb команд (изменение proxy, и прочих)
Прикольное решение с использование своего собственного расширения для файлов (.med) Непонятно зачем, так как там все равно код для Frida, но занятно 😃
Enjoy!
За что мне нравится блог Elcomsoft - это за большое количество референсов на другие статьи. Зашел прочитать небольшой обзор про то, что можно сделать с backup, и вот уже читаешь пятую или шестую статью 😄
Интересно, что начиная с iOS 11 можно сбросить пароль с backup зная только пин устройства. Конечно, зная пин, можно наворотить многое, но имея на руках еще и полноценный бекап с содержимым keychain - вообще мечта 😏
Кстати, кто знает, как полностью отключить возможность бекапа данных приложения в iOS (по аналогии с
#iOS #Elcomsoft #Backups
Интересно, что начиная с iOS 11 можно сбросить пароль с backup зная только пин устройства. Конечно, зная пин, можно наворотить многое, но имея на руках еще и полноценный бекап с содержимым keychain - вообще мечта 😏
Кстати, кто знает, как полностью отключить возможность бекапа данных приложения в iOS (по аналогии с
android:allowBackup: false
)? Я знаю только программный способ для определенных файлов (NSURLIsExcludedFromBackupKey
) и из настроек самого устройства. Интересно, можно ли совсем это отключить?#iOS #Elcomsoft #Backups
ElcomSoft blog
The Four Ways to Deal with iPhone Backup Passwords
We have published multiple articles on iPhone backup passwords already, covering the different aspects of the backup protection. In this publication, we have collected the most important information about the things you can do under different circumstances…
Вчера писал про бэкапы и что в них попадают данные из keychain (если бэкап с паролем, конечно).
Сегодня вышла шикарная статья про данные из keychain в бекапах.
Статья интересна тем, что в ней рассматриваются все основные флаги и способы хранения элементов в keychain, условия их попадания в локальные и облачные копии, а так же разные способы, как их оттуда достать 😏
#iOS #Keychain #Backup
Сегодня вышла шикарная статья про данные из keychain в бекапах.
Статья интересна тем, что в ней рассматриваются все основные флаги и способы хранения элементов в keychain, условия их попадания в локальные и облачные копии, а так же разные способы, как их оттуда достать 😏
#iOS #Keychain #Backup
ElcomSoft blog
Extracting and Decrypting iOS Keychain: Physical, Logical and Cloud Options Explored
The keychain is one of the hallmarks of the Apple ecosystem. Containing a plethora of sensitive information, the keychain is one of the best guarded parts of the walled garden. At the same time, the keychain is relatively underexplored by the forensic community.…
Forwarded from Android Guards
А у нас тут свежачок с интересными практиками эксплуатации уязвимостей в Android (и не только) приложениях. Если вы мучались и не знали как провести эту скучную пятинцу, то вам вам видео, слайды и репозиторий на гитхабе.
https://www.youtube.com/watch?v=uWT15hEM1dQ
https://www.youtube.com/watch?v=uWT15hEM1dQ
YouTube
Android Application Exploitation - Red Team Village
Android applications are treasure chests of potential bugs waiting to be discovered. Having a structured, streamlined approach greatly improves your efficiency and assessment accuracy. This talk will go over methods used to identify the type of mobile framework…
Отличная серия из трёх статей про баги в различных мессенджерах через уязвимость в протоколе WebRTC.
Признаться, я не знал о существовании этого протокола, пока не прочитал эти статьи 🙈
Подвержены уязвимости были очень многие популярные приложения и поэтому читать об успешной эксплуатации ещё интереснее 😁
#Android #Vulnerability #WebRTC
Признаться, я не знал о существовании этого протокола, пока не прочитал эти статьи 🙈
Подвержены уязвимости были очень многие популярные приложения и поэтому читать об успешной эксплуатации ещё интереснее 😁
#Android #Vulnerability #WebRTC
Давно хотел почитать и изучить способ "клонирования" одного и того же приложения на Android устройстве. В Xiaomi это встроенный функционал, но есть разные пути, как это можно сделать, например: VirtualApp, DualSpace, ParallelSpace и т.д.
Обязательно должно быть в этом механизме что-то, что позволит обойти защиту Android и получить доступ к данным "исходного" приложения, просто не может всё гладко пройти 😁
И как раз в данной статье описывается, какие особенности при "клонировании" есть и как это может повлиять на безопасность.
Основной момент, при клонировании, UID в системе остаётся тем же, что и у оригинального приложения. А это значит, что все механизмы безопасности, основанные на этом идентификаторе можно обойти!
Как пример, в статье описывается работа с ключами шифрования и как их можно достать используя склонированное приложение (кстати, вначале неплохой кусок теории по разным провайдерам в Java и Android). По идее, помимо ключей шифрования, можно и к файлам оригинального приложения доступ получить! 🤓
Как вариант защиты - определять, что ты находишься в виртуальном окружении, которое создают программы "копировальщики". Автор даже либу написал для этого.
Это только первая статья из цикла, должно быть продолжение, которое я с удовольствием почитаю)
#Android #Clone #Vulnerability #Apps
Обязательно должно быть в этом механизме что-то, что позволит обойти защиту Android и получить доступ к данным "исходного" приложения, просто не может всё гладко пройти 😁
И как раз в данной статье описывается, какие особенности при "клонировании" есть и как это может повлиять на безопасность.
Основной момент, при клонировании, UID в системе остаётся тем же, что и у оригинального приложения. А это значит, что все механизмы безопасности, основанные на этом идентификаторе можно обойти!
Как пример, в статье описывается работа с ключами шифрования и как их можно достать используя склонированное приложение (кстати, вначале неплохой кусок теории по разным провайдерам в Java и Android). По идее, помимо ключей шифрования, можно и к файлам оригинального приложения доступ получить! 🤓
Как вариант защиты - определять, что ты находишься в виртуальном окружении, которое создают программы "копировальщики". Автор даже либу написал для этого.
Это только первая статья из цикла, должно быть продолжение, которое я с удовольствием почитаю)
#Android #Clone #Vulnerability #Apps
Люблю читать про анализ различных популярных приложений. В таких статьях можно почерпнуть много интересной информации, начиная с того, как анализировать приложения, заканчивая тем, что можно улучшить в защите своих разработок и рекомендаций. А может, мне просто нравится считать, что не я один такой и допускаю ошибки 😄
В этот раз статья про TikTok, в целом ничего криминального в ней нет (пока что), но автор обещает продолжение, да и читается легко. С его стилем повествования, было бы приятно почитать, что будет дальше. Кстати, если заглянуть в его статьи, можно найти еще много интересного материала. 🤓
#Android #Research #TikTok #Apps
В этот раз статья про TikTok, в целом ничего криминального в ней нет (пока что), но автор обещает продолжение, да и читается легко. С его стилем повествования, было бы приятно почитать, что будет дальше. Кстати, если заглянуть в его статьи, можно найти еще много интересного материала. 🤓
#Android #Research #TikTok #Apps
Любителям хардкора посвящается 😄
Последнее время находят достаточно много уязвимостей в iOS, и всё чаще это приводит к рабочим эксплойтам и появлению новых версий Jailbreak. Расскажу сразу про несколько вещей, возможно кому-то будет интересно посмотреть)
Первая статья рассказывает о новой технике эксплуатации для ядра iOS, которое позволяет превратить контролируемое однобайтовое переполнение кучи сразу в операцию чтения/записи для произвольного физического адреса. При этом, текщие меры защиты в этом случае не работают.
Фреймворк, направленный на упрощение работы и поиска уязвимостей в кэше ядра при помощи инструмента Ghidra. Readme в репозитории объясняет как развернуть всё необходимое для начала работы и исследования Kernecache. Framework написан на Python и предоставляет все API, которые так же можно переиспользовать в своих проектах (примеры использования в каталоге utils).
Для меня это конечно, очень серьезный уровень, но читать про такие сложные вещи всегда интересно (с мыслями, вот люди что могут 😱)
Последнее время находят достаточно много уязвимостей в iOS, и всё чаще это приводит к рабочим эксплойтам и появлению новых версий Jailbreak. Расскажу сразу про несколько вещей, возможно кому-то будет интересно посмотреть)
Первая статья рассказывает о новой технике эксплуатации для ядра iOS, которое позволяет превратить контролируемое однобайтовое переполнение кучи сразу в операцию чтения/записи для произвольного физического адреса. При этом, текщие меры защиты в этом случае не работают.
Фреймворк, направленный на упрощение работы и поиска уязвимостей в кэше ядра при помощи инструмента Ghidra. Readme в репозитории объясняет как развернуть всё необходимое для начала работы и исследования Kernecache. Framework написан на Python и предоставляет все API, которые так же можно переиспользовать в своих проектах (примеры использования в каталоге utils).
Для меня это конечно, очень серьезный уровень, но читать про такие сложные вещи всегда интересно (с мыслями, вот люди что могут 😱)
Mobile AppSec World
Люблю читать про анализ различных популярных приложений. В таких статьях можно почерпнуть много интересной информации, начиная с того, как анализировать приложения, заканчивая тем, что можно улучшить в защите своих разработок и рекомендаций. А может, мне просто…
Касательно TikTok, оказывается, что данные, которые передавались зашифрованными содержали большое количество информации об устройстве, в том числе и MAC-адреса. В совокупности все эти данные позволяют отслеживать пользователей и нарушают ряд законов США.
А я думал, откуда ноги растут у этого исследования 😄
https://t.me/TG_security/882
#TikTok #Analisys
А я думал, откуда ноги растут у этого исследования 😄
https://t.me/TG_security/882
#TikTok #Analisys
Telegram
IT&Безопасность
TikTok больше года собирал MAC-адреса пользователей смартфонов на Android
TikTok обошел защиту конфиденциальности в операционной системе Android от Google и собирал уникальные идентификаторы «миллионов» устройств, выяснили аналитики The Wall Street Journal.…
TikTok обошел защиту конфиденциальности в операционной системе Android от Google и собирал уникальные идентификаторы «миллионов» устройств, выяснили аналитики The Wall Street Journal.…
Forwarded from Android Guards
Google сделал удобную страничку с security best practices по разным разделам:
- шифрование
- определение небезопасной среды выполнения
- аутентификация и биометрия
- обмен данными
плюс есть разделы по смежным темам. Выглядит неплохо.
#4developers #google
https://developer.android.com/security?linkId=97069982
- шифрование
- определение небезопасной среды выполнения
- аутентификация и биометрия
- обмен данными
плюс есть разделы по смежным темам. Выглядит неплохо.
#4developers #google
https://developer.android.com/security?linkId=97069982
Android Developers
Design for Safety | App quality | Android Developers
Прохождение "Hacker101 CTF: Android Challenge"
Больше чем читать про анализ известных приложений мне нравятся разные writeup по прохождению CTF, особенно мобильных.
Как раз такая большая статья по обзору Android CTF от обучающей площадки HackerOne, вышла совсем недавно!
В CTF иногда бывают оторванные от реальности задания и бредовые пути решения, но это скорее исключение. А так, шанс проверить свои силы, повеселиться и применить смекалку! А может и найти новые для себя техники анализа.
Участвовать получается далеко не всегда, но проанализировать прохождение и сделать заметки - это всегда полезно 🤓
#Android #CTF #HackerOne #Hacker101CTF
Больше чем читать про анализ известных приложений мне нравятся разные writeup по прохождению CTF, особенно мобильных.
Как раз такая большая статья по обзору Android CTF от обучающей площадки HackerOne, вышла совсем недавно!
В CTF иногда бывают оторванные от реальности задания и бредовые пути решения, но это скорее исключение. А так, шанс проверить свои силы, повеселиться и применить смекалку! А может и найти новые для себя техники анализа.
Участвовать получается далеко не всегда, но проанализировать прохождение и сделать заметки - это всегда полезно 🤓
#Android #CTF #HackerOne #Hacker101CTF
Внедрение кода в iOS Simulator
Интересная статья про способ внедрения произвольного кода в iOS Simulator через функциональность "плагинов" (хотя официально такого понятия для Xcode не существует).
На практике это выглядит, как подгрузка динамической библиотеки в один из процессов macOS (а по факту в процесс iOS, так как все процессы внутри симулятора доступны с корневой системы).
Подробный гайд с многочисленными отсылками к более глубоким и детальным статьям по используемым в процессе работы инструментам.
Интересно, можно ли так же внедрить Frida в системный процесс? 🤔 Может когда-нибудь нам и не нужен будет iPhone, чтобы тестировать приложения, а достаточно будет запустить симулятор/эмулятор?))
#iOS #Simulator #Hack #Inject
Интересная статья про способ внедрения произвольного кода в iOS Simulator через функциональность "плагинов" (хотя официально такого понятия для Xcode не существует).
На практике это выглядит, как подгрузка динамической библиотеки в один из процессов macOS (а по факту в процесс iOS, так как все процессы внутри симулятора доступны с корневой системы).
Подробный гайд с многочисленными отсылками к более глубоким и детальным статьям по используемым в процессе работы инструментам.
Интересно, можно ли так же внедрить Frida в системный процесс? 🤔 Может когда-нибудь нам и не нужен будет iPhone, чтобы тестировать приложения, а достаточно будет запустить симулятор/эмулятор?))
#iOS #Simulator #Hack #Inject
Самые ужасные приложения или как поднять себе настроение
Веселые доклады это всегда отлично, особенно на конференциях по безопасности 😁 Интересно послушать, как приложения для умных чайников рассылают броадкастом SSID/пароль в открытом виде (долго искал этот доклад Ивана Новикова, но это того стоит) и как взломать себя с помощью self-xss 😄
Так и на DEFCON 2020 был зажигательный доклад про самые "защищённые" мобильные приложения.
Рекомендую к просмотру для понимания того, как не надо делать и для поднятия настроения!
#Fun #Vulnerability #DEFCON
Веселые доклады это всегда отлично, особенно на конференциях по безопасности 😁 Интересно послушать, как приложения для умных чайников рассылают броадкастом SSID/пароль в открытом виде (долго искал этот доклад Ивана Новикова, но это того стоит) и как взломать себя с помощью self-xss 😄
Так и на DEFCON 2020 был зажигательный доклад про самые "защищённые" мобильные приложения.
Рекомендую к просмотру для понимания того, как не надо делать и для поднятия настроения!
#Fun #Vulnerability #DEFCON
Firebase Cloud Messaging - как отправить push миллиарду пользователей
Во время анализа приложений мы постоянно находим различные токены от сервисов аналитики, а иногда и от нескольких, разных сервисов геолокации, карт и многих других, не сильно критичных (вроде) 😄
После этой статьи я стану намного пристальнее на них смотреть и на те возможности, что они дают. И обязательно добавлю такую проверку в анализ.
Если кратко - багхантер практически с помощью одного grep, детального изучения документации и функционала сервисов FCM получил возможность отправить любое push-сообщение от имени уязвимого приложения. А в их числе оказались и гугловские сервисы (Google music, Youtube Music и т.д.),то есть миллиарды пользователей 😱
В статье подробно описан процесс анализа, изучения сервиса FCM, есть алгоритм, как искать и проверять валидность таких ключей (что с их помощью действительно можно отправить push), как сделать PoC и как митигировать подобные риски.
И спасибо автору за ссылки на материалы, статьи и утилиты, которые он использовал при анализе. Помимо нескольких интересных вещей по мобильным приложениям, есть и на что посмотреть в части прикладных инструментов.
Советую прямо сегодня посмотреть ваши мобильные приложения на наличия ключей FCM и проверить, валидны ли они для отправки произвольных пушей.
Потрясная статья, конечно 😁
#Android #BugBounty #Research #FCM
Во время анализа приложений мы постоянно находим различные токены от сервисов аналитики, а иногда и от нескольких, разных сервисов геолокации, карт и многих других, не сильно критичных (вроде) 😄
После этой статьи я стану намного пристальнее на них смотреть и на те возможности, что они дают. И обязательно добавлю такую проверку в анализ.
Если кратко - багхантер практически с помощью одного grep, детального изучения документации и функционала сервисов FCM получил возможность отправить любое push-сообщение от имени уязвимого приложения. А в их числе оказались и гугловские сервисы (Google music, Youtube Music и т.д.),то есть миллиарды пользователей 😱
В статье подробно описан процесс анализа, изучения сервиса FCM, есть алгоритм, как искать и проверять валидность таких ключей (что с их помощью действительно можно отправить push), как сделать PoC и как митигировать подобные риски.
И спасибо автору за ссылки на материалы, статьи и утилиты, которые он использовал при анализе. Помимо нескольких интересных вещей по мобильным приложениям, есть и на что посмотреть в части прикладных инструментов.
Советую прямо сегодня посмотреть ваши мобильные приложения на наличия ключей FCM и проверить, валидны ли они для отправки произвольных пушей.
Потрясная статья, конечно 😁
#Android #BugBounty #Research #FCM