Order of Six Angles
4.68K subscribers
387 photos
27 videos
42 files
1.96K links
Х.Р.А.М Сатаны

www.orderofsixangles.com

Thatskriptkid
Download Telegram
Продолжение темы реверса dex файлов.

Напомню, что dex файл содержит скомпилированные классы андроид приложения. В ранних версиях андроида, код в dex исполнялся на Dalvik. В современных версиях, вместо этого используется ART (https://source.android.com/devices/tech/dalvik). Эта рантайм система более совершенна, в отличии от JIT, ART добавляет фичу AOT. AOT (Ahead-Of-Time) - фича, которая прекомпилирует куски кода приложения, для дальнейшего исполнения. Делает это она, с помощью утилиты dex2oat. Эта утилита запускается, когда вы открываете приложение на телефоне. В этот момент, она прекомпилирует dex файл в oat файл. Данная утилита является простым бинарником и лежит в /system/xbin. Как это относится к теме модификации андроид приложений? Дело в том, что когда вы редактируете dex файлы, именно dex2oat производит первичную верификацию - берет из хэдера значения хэша, чексумы, длины, оффсеты и т.д. Чтобы быстрее проверить модифицированное приложение, раньше я полностью собирал apk, закидывал в эмулятор и смотрел logcat и изучал ошибки, связанные с верификацией dex. Теперь же, можно не париться со сборкой, подписанием apk, а напрямую использовать бинарник dex2oat, для проверки корректности изменений. Можно пойти еще дальше и открыть исходники это проверки (https://android.googlesource.com/platform/art/+/master/libdexfile/dex/dex_file_verifier.cc). Это сложнее, но надеюсь в ближайшем будущем взять данный исходник, переписать его на более удобный язык и создать тем самым первичный и очень небольшой верификатор (в сети не нашел). Такой верификатор dex файлов пригодился бы при фазинге важнейших систем андроида. Я это к чему, нашел вот такой классный доклад с Black Hat Europe (https://www.blackhat.com/docs/eu-15/materials/eu-15-Blanda-Fuzzing-Android-A-Recipe-For-Uncovering-Vulnerabilities-Inside-System-Components-In-Android-wp.pdf), прочитав который я понял, что такой мини верификатор очень бы пригодился, так как они фазили и смотрели логи на самом андроиде.

В качестве дополнения, хочу поделиться статьей о создании самого маленького андроид приложения, какого только можно. Чувак просто взял и начал выпиливать все лишнее и получилось очень интересно -https://fractalwrench.co.uk/posts/playing-apk-golf-how-low-can-an-android-app-go/
Хорошая статья с анализом самого сложного андроид трояна (правда в 2013-ом году). Факты, которые меня удивили - троян шифровал все строки, включая адреса С&C и расшифровывал их с помощью парсинга главной страницы facebook.com. Он брал элементы со страницы и использовал их для хэширования. Еще троян содержал два 0-day, один вызывал ошибку в DEX2JAR, популярном инструменте для анализа малвари, второй - эксплуатировал парсинг androidmanifest.xml.

Подробнее о нем тут: https://securelist.com/the-most-sophisticated-android-trojan/35929/

Пример анализа: https://securityintelligence.com/diy-android-malware-analysis-taking-apart-obad-part-1/
Совершенно случайно наткнулся на очень годную конференцию TROOPERScon, удивлен, что никогда о ней не слышал. К счастью, все доклады есть на youtube!

Плейлист со всеми видосами:
https://www.youtube.com/channel/UCPY5aUREHmbDO4PtR6AYLfQ

Интересный, философский и главное короткий доклад, под названием "Ethics in Attacker Research"
https://www.youtube.com/watch?v=qylUdkjO4DM

Доклад про реверсинг С++ программ. Я мало что понял, но было интересно:
https://www.youtube.com/watch?v=Xk75TM7NmtA
Unpatchable bug in millions of iOS

Famous уязвимость в iOS, которая затрагивает все модели с iPhone 4s - iPhone X.

Новость: https://arstechnica.com/information-technology/2019/09/unpatchable-bug-in-millions-of-ios-devices-exploited-developer-claims/

Суть такая - все айфоны, как и андроид устройства, имеют на своей плате чип, с прошитым на заводе загрузчиком. Эти загрузчики делятся на несколько уровней - LLB (https://www.theiphonewiki.com/wiki/LLB) и iBoot (https://www.theiphonewiki.com/wiki/IBoot_(Bootloader)). Эта область является read only и называется bootrom (Secureboot). Цель кода, расположенного там, загрузить основное ядро. Чувак разреверсил bootrom и нашел уязвимость, суть в - race condition. Почему эта уязвимость настолько серьезная? Она находится в прошитом чипе на заводе и исправить ее невозможно массово.

Writeup по предыдущему эксплоиту: https://github.com/axi0mX/alloc8

На большинства новостных сайтах ее почему-то окрестили как джейлбрейк, но нет. Уязвимость и эксплоит к ней, доступный нам, способен лишь на дамп bootrom'а. Но даже это является самым большим достижением, так как ресерчеры до этого времени, не имели доступа к rom'у, со времен 4s. Получив возможность изучить его, ресерчеры могут создать универсальный unpatchable джейлбрейк until iPhone X.

Видео с поверхностным объяснением:
https://www.youtube.com/watch?time_continue=252&v=Z9ZFbk4SM-o

Интервью с разработчиком эксплоита:
https://arstechnica.com/information-technology/2019/09/developer-of-checkm8-explains-why-idevice-jailbreak-exploit-is-a-game-changer/

Сам эксплоит:
https://github.com/axi0mX/ipwndfu

P.S. Напишите в личку, если где-то ошибся, в iOS новичек)
Следом идет, так называемый 0-day в Android. Что мы имеем на деле?

Имеем новость:
https://xakep.ru/2019/10/17/qu1ckr00t/

Была найдена уявзимость Use-After-Free (https://bugs.chromium.org/p/project-zero/issues/detail?id=1942), которая вела к privlege escalation. Тем самым она давала полный Read Write доступ к ядру и в принципе и всё. Далее чувак взял эту дичь, и так как он имеет полные права к kernel, нашел структуру task_struct в ядерной памяти, которая содержит параметры и указатели, отвечающие за SECCOMP, SELinux и т.д, и тупо поотключал всё. (https://hernan.de/blog/2019/10/15/tailoring-cve-2019-2215-to-achieve-root/).

То есть, самой уязвимости подвержены телефоны перечисленные в списке, а именно рутованию подвержен на данный момент только Pixel 2 и именно той сборки ядра, что в статье.

Так что, не такой уж и ценный эксплоит, без доработки *(
Старая статья, но на английском

I would like to express my gratitude to TSARKA (https://cybersec.kz/ru) for the opportunity to conduct research and @kot_tsarapkin for art

https://medium.com/@chocoboobocohc/how-to-steal-digital-signature-using-man-in-the-disk-5bacccd53c8c?sk=862bd1ac070a3f98d94a7832aa339e61
EmbedOS - Embedded security testing operating system preloaded with firmware security testing tools. The virtual machine can be downloaded and imported as an OVF file into VirtualBox or VMWare.


https://github.com/scriptingxss/EmbedOS
Forwarded from Thatskriptkid
Do What The Fuck You Want To Public License (WTFPL) — простая и крайне пермиссивная лицензия для свободного программного обеспечения, произведений культуры и научных работ[1]. Не накладывает на пользователя никаких ограничений[2]. Отличается использованием в ней нецензурного выражения.

Лицензирование работы под WTFPL часто считают аналогом выпуска её как общественного достояния.