Опубликовано описание 0day в iOS, основанное на проблемах в парсинге plist файлов (в iOS используются целых 4 разных парсера для этого!). Настолько простого и элегантного выхода из песочницы вы точно не видели (особенно на iOS).
К сожалению, уязвимость закрыли в последней бета-версии, но её ещё можно опробовать на предыдущих версиях ;)
Автор подробно расписывает, в чем заключалась проблема, как её эксплуатировать и какие шаги предприняла компания Apple для фикса (ещё пару парсеров, серьёзно?) 😄
#iOS #0day #Vulnerabilities #SandboxEscape
https://siguza.github.io/psychicpaper/
К сожалению, уязвимость закрыли в последней бета-версии, но её ещё можно опробовать на предыдущих версиях ;)
Автор подробно расписывает, в чем заключалась проблема, как её эксплуатировать и какие шаги предприняла компания Apple для фикса (ещё пару парсеров, серьёзно?) 😄
#iOS #0day #Vulnerabilities #SandboxEscape
https://siguza.github.io/psychicpaper/
Mobile AppSec World
Опубликовано описание 0day в iOS, основанное на проблемах в парсинге plist файлов (в iOS используются целых 4 разных парсера для этого!). Настолько простого и элегантного выхода из песочницы вы точно не видели (особенно на iOS). К сожалению, уязвимость закрыли…
И дня не прошло, как появился вполне приличный PoC, который сливает базу SMS куда душе угодно :) Если мне не изменяет память, то у WhatsApp база сообщений на устройстве тоже не зашифрованная лежит..
Напомню, что фикс этой уязвимости доступен только в бета версии iOS, так что эта уязвимость всё ещё актуальна.
Конечно, нужно как-то поставить приложение с вредоносной функциональностью на телефон, а это та ещё задачка. Но, вряд-ли Apple проверяет приложения на такие вещи.
#iOS #0day #PoC #Vulnerabilities
https://wojciechregula.blog/post/stealing-your-sms-messages-with-ios-0day/
Напомню, что фикс этой уязвимости доступен только в бета версии iOS, так что эта уязвимость всё ещё актуальна.
Конечно, нужно как-то поставить приложение с вредоносной функциональностью на телефон, а это та ещё задачка. Но, вряд-ли Apple проверяет приложения на такие вещи.
#iOS #0day #PoC #Vulnerabilities
https://wojciechregula.blog/post/stealing-your-sms-messages-with-ios-0day/
wojciechregula.blog
Stealing your SMS messages with iOS 0day
This is a special post because I fully based on another researcher, s1guza’s 0day. All of this story began from the following tweet:
Siguza told us that his 0day was patched in the iOS 13.5 beta3. So this is actually a sandbox escape 0day for the newest,…
Siguza told us that his 0day was patched in the iOS 13.5 beta3. So this is actually a sandbox escape 0day for the newest,…
Exploits in the wild
Всем привет, особенно любителям видео контента :)
Нашел интересный вебинар про эксплуатацию уязвимостей в Android. И это эксплуатация именно уязвимостей в самом Андроид, не в приложениях. Интересный формат, посмотреть, как на самом деле обстоят дела с Android и каким атакам подвергались пользователи 😈
Сам ещё не успел посмотреть, но чувствую, будет очень интересно. Добавил в закладки на выходные :)
Ну и дополнительно к видео - слайды.
#exploit #Android #0day
Всем привет, особенно любителям видео контента :)
Нашел интересный вебинар про эксплуатацию уязвимостей в Android. И это эксплуатация именно уязвимостей в самом Андроид, не в приложениях. Интересный формат, посмотреть, как на самом деле обстоят дела с Android и каким атакам подвергались пользователи 😈
Сам ещё не успел посмотреть, но чувствую, будет очень интересно. Добавил в закладки на выходные :)
Ну и дополнительно к видео - слайды.
#exploit #Android #0day
YouTube
Android Exploits 101 Workshop
This workshop is an overview of the "shape" of modern Android exploits with examples. It goes over the common flows of Android exploits, using lots of recent examples. This is an introductory overview to 0-day exploits targeting Android. Slides: https://…
Исследование 0-day в «дикой природе»
У Google Project Zero есть интересная серия исследований, в которой они исследуют и описывают 0-day уязвимости, которые встречались в реальной жизни, с реальными примерами эксплуатации и описанием, как именно их применяли.
Данная статья является обзорной по состоянию за первое полугодие 2022 года. Хоть она и является обзорной, на её основе можно найти несколько более интересных докладов, которые более предметно раскрывают аспекты каждой из уязвимостей.
Хоть это и не всегда относится к мобильным приложениям, почитать и послушать про такое всегда интересно.
#0day #ios #google
У Google Project Zero есть интересная серия исследований, в которой они исследуют и описывают 0-day уязвимости, которые встречались в реальной жизни, с реальными примерами эксплуатации и описанием, как именно их применяли.
Данная статья является обзорной по состоянию за первое полугодие 2022 года. Хоть она и является обзорной, на её основе можно найти несколько более интересных докладов, которые более предметно раскрывают аспекты каждой из уязвимостей.
Хоть это и не всегда относится к мобильным приложениям, почитать и послушать про такое всегда интересно.
#0day #ios #google
Blogspot
2022 0-day In-the-Wild Exploitation…so far
Posted by Maddie Stone, Google Project Zero This blog post is an overview of a talk, “ 0-day In-the-Wild Exploitation in 2022…so far”,...