Flutter Pulse
1K subscribers
606 photos
1 file
1.67K links
На канале будут новости про flutter с сайтов, информация об обновлении пакетов, а также авторский контент.
Download Telegram
🔓 Обход биометрической аутентификации в Flutter: как защитить своё приложение?

Представьте, что злоумышленники могут обойти биометрические проверки в вашем Flutter-приложении, даже не касаясь сенсора! 🤯 В этой статье мы расскажем, как это возможно и как защитить ваше приложение от таких атак.

В статье рассматривается проблема уязвимости Flutter-приложений, которые полагаются исключительно на биометрические ответы устройства. Описывается, как злоумышленники могут использовать Frida, мощный инструментарий динамической инструментации, чтобы обмануть приложение и заставить его думать, что пользователь прошёл биометрическую аутентификацию. Вы узнаете, как происходит атака, как эксплуатируется уязвимость и какие меры можно принять, чтобы защитить приложение.

Основные темы статьи: использование Frida для обхода биометрических проверок, уязвимость плагина local_auth, необходимость валидации биометрического успеха на сервере, использование Keystore и challenge-response, обнаружение root-прав и Frida.

🇷🇺 Читать статью на русском
🇬🇧 Read the article in English
🌐 Читать оригинал

Все подобные новости ищите по хэштегу #FlutterPulseMedium Напишите, понравилась ли вам рубрика!

FlutterPulse — канал о мире Flutter!

#flutter #dart #flutterpulse #FlutterPulseMedium #security #biometric #authentication #Frida #mobiledevelopment #appsecurity
👍1🔥1
Злоупотребление режимом отладки в Flutter: как сборки для разработчиков могут стать угрозой безопасности

Flutter-разработчики, будьте осторожны! Если вы не позаботитесь о безопасности своих приложений, вы можете непреднамеренно предоставить атакующим супервозможности.

В этой статье рассматривается проблема использования режима отладки в Flutter и то, как он может быть использован для реверс-инжиниринга, перехвата и манипулирования вашим приложением. Вы узнаете о распространенных путях атаки, таких как подключение Frida или других инструментов к приложению, и о том, как можно исправить ситуацию.

В статье описаны четыре способа исправить проблему: отключение флага `debuggable, использование kReleaseMode или bool.fromEnvironment()`, удаление логов и отладочных инструментов, а также обфускация кода Dart. Кроме того, вы найдете чек-лист для разработчиков, чтобы убедиться, что ваше приложение безопасно.

🇷🇺 Читать статью на русском
🇬🇧 Read the article in English
🌐 Читать оригинал

Все подобные новости ищите по хэштегу #FlutterPulseMedium Напишите, понравилась ли вам рубрика!

FlutterPulse — канал о мире Flutter!

#flutter #dart #flutterpulse #FlutterPulseMedium #security #mobiledevelopment #appsecurity #debugmode #reversengineering
👍3
Часть 4: Кража токенов через SharedPreferences — как JWTs утекают из приложений Flutter

Вы когда-нибудь задумывались, насколько безопасно хранение чувствительных данных в приложениях Flutter? В этой статье мы раскроем одну из наиболее распространённых и опасных уязвимостей — хранение токенов в SharedPreferences.

В этой части серии статей о безопасности Flutter-приложений мы исследуем проблему хранения чувствительных токенов, таких как JWTs или OAuth-credentials, в SharedPreferences. Вы узнаете, как атакующие могут извлечь и повторно использовать эти токены, и что можно сделать, чтобы предотвратить такие атаки. В статье описаны конкретные приёмы и советы по безопасному хранению данных, включая использование шифрованного хранилища, установку срока действия токенов и обнаружение подозрительной активности на стороне сервера.

🇷🇺 Читать статью на русском
🇬🇧 Read the article in English
🌐 Читать оригинал

Все подобные новости ищите по хэштегу #FlutterPulseMedium Напишите, понравилась ли вам эта рубрика!

FlutterPulse — канал о мире Flutter!

#flutter #dart #flutterpulse #FlutterPulseMedium #security #mobiledevelopment #appsecurity #tokenstorage #SharedPreferences #flutterdev #devsecurity
👍2
JavaScript Injection в Flutter WebViews: как защитить свой проект?

Flutter-разработчики, внимание! Вы используете WebViews в своих приложениях, но знаете ли вы, что они могут стать открытой дверью для JavaScript-инъекций и кражи данных?

В этой статье мы погрузимся в мир безопасности WebViews и рассмотрим, как злоумышленники эксплуатируют их, а также как правильно защитить свой проект. Вы узнаете о реальных сценариях атак, таких как XSS via URL Query Injection и Dart Code Execution via JS Bridge, и научитесь исправлять уязвимости с помощью простых и эффективных методов.

🇷🇺 Читать статью на русском
🇬🇧 Read the article in English
🌐 Читать оригинал

Все подобные новости ищите по хэштегу #FlutterPulseMedium Напишите, понравилась ли вам рубрика!

FlutterPulse — канал о мире Flutter!

#flutter #dart #flutterpulse #FlutterPulseMedium #webview #javascript #security #mobiledevelopment #appsecurity
👍1
Часть 6: Настройки Firebase в Flutter — Как открытые правила могут раскрыть все данные приложения

Flutter-разработчики, будьте осторожны! Если вы используете Firebase в своих приложениях, вы рискуете столкнуться с серьёзными проблемами безопасности.

В этой статье мы рассмотрим одну из наиболее распространённых уязвимостей в Flutter-приложениях — неправильную настройку Firebase. Вы узнаете, как открытые правила, анонимная аутентификация и слабая логика на стороне клиента могут привести к полной утечке данных. Мы разберём реальные сценарии атак и дадим советы, как исправить ситуацию и защитить свои приложения.

🇷🇺 Читать статью на русском
🇬🇧 Read the article in English
🌐 Читать оригинал

Все подобные новости ищите по хэштегу #FlutterPulseMedium Напишите, чтобы подписчики оценили рубрику.

FlutterPulse — канал о мире Flutter!

#flutter #dart #flutterpulse #FlutterPulseMedium #Firebase #security #mobiledevelopment #appsecurity #FlutterDev
🔗 Часть 7: Хайджекинг глубоких ссылок в Flutter — Как злонамеренные приложения могут запускать ваше в опасных состояниях

Flutter-разработчики, будьте осторожны! Если вы не обеспечите должную валидацию глубоких ссылок в вашем приложении, злоумышленники могут получить доступ к конфиденциальным данным и нарушить безопасность вашего приложения.

В этой статье рассматривается проблема хайджекинга глубоких ссылок в Flutter и описываются приёмы, которые могут использовать злоумышленники для запуска вашего приложения в опасных состояниях. Вы узнаете, как защитить ваше приложение от таких атак, используя правильную валидацию глубоких ссылок, библиотеки маршрутизации с поддержкой защиты и другие методы.

🇷🇺 Читать статью на русском
🇬🇧 Read the article in English
🌐 Читать оригинал

Все подобные новости ищите по хэштегу #FlutterPulseMedium Напишите, понравилась ли вам эта рубрика!

FlutterPulse — канал о мире Flutter!

#flutter #dart #flutterpulse #FlutterPulseMedium #deepLinking #security #mobileSecurity #appSecurity #FlutterDev #mobileDev
3
Внедрение кода во время выполнения в Flutter: как защитить приложение от взлома?

Представьте, что злоумышленник может изменить поведение вашего приложения на лету, без изменения исходного кода и даже без доступа к APK! Это реальность, с которой сталкиваются многие разработчики Flutter.

В этой статье рассматривается проблема внедрения кода во время выполнения в Flutter и то, как инструменты вроде Frida, Xposed и Objection позволяют атакующим перехватывать или переопределять методы Dart и нативных плагинов. Вы узнаете, как злоумышленники могут манипулировать памятью приложения, обходить аутентификацию и извлекать конфиденциальные данные. Кроме того, в статье представлены практические советы по защите приложения от подобных атак, включая использование нативных проверок целостности, обфускацию кода Dart, валидацию ролей на сервере и обнаружение внедрения Frida.

🇷🇺 Читать статью на русском
🇬🇧 Read the article in English
🌐 Читать оригинал

Все подобные новости ищите по хэштегу #FlutterPulseMedium Напишите, понравилась ли вам эта рубрика!

FlutterPulse — канал о мире Flutter!

#flutter #dart #flutterpulse #FlutterPulseMedium #appsecurity #mobiledevelopment #securitytips
🔐 Хардкорные API-ключи в Flutter: как секреты утекают через декомпиляцию APK

Вы думали, что ваш Flutter-приложение в безопасности? Но хардкодирование секретов в коде может привести к их лёгкой компрометации через декомпиляцию APK!

В этой статье мы погрузимся в проблему хардкодирования API-ключей и других секретов в Flutter-приложениях, рассмотрим реальные сценарии эксплуатации уязвимостей и узнаем, как защитить ваше приложение от таких угроз. Вы узнаете, как злоумышленники могут извлечь секреты из вашего приложения и как этому можно помешать.

🇷🇺 Читать статью на русском
🇬🇧 Read the article in English
🌐 Читать оригинал

Все подобные новости ищите по хэштегу #FlutterPulseMedium Напишите, понравилась ли вам эта рубрика!

FlutterPulse — канал о мире Flutter!

#flutter #dart #flutterpulse #FlutterPulseMedium #security #api #secrets #appsecurity #mobiledevelopment
Flutter SharedPreferences Credential Dump: Как корневые устройства подвергают риску пользовательские токены и PII

Вы когда-нибудь задумывались, насколько безопасно хранение конфиденциальных данных в вашем Flutter-приложении? Оказывается, использование SharedPreferences может быть рискованным, особенно на рутированных устройствах!

В этой статье рассматривается проблема хранения конфиденциальных данных в SharedPreferences, как злоумышленники могут извлечь эти данные на рутированных устройствах и как можно смягчить эти риски. Вы узнаете о реальных сценариях эксплуатации, таких как извлечение токенов и личной информации пользователей, и о том, как использовать безопасное хранилище, шифрование и другие методы для защиты данных.

🇷🇺 Читать статью на русском
🇬🇧 Read the article in English
🌐 Читать оригинал

Все подобные новости ищите по хэштегу #FlutterPulseMedium Напишите, понравилась ли вам эта рубрика!

FlutterPulse — канал о мире Flutter!

#flutter #dart #flutterpulse #FlutterPulseMedium #security #mobiledevelopment #appsecurity #SharedPreferences #FlutterSecureStorage
Flutter и WebView: как не дать хакерам выполнить произвольный код Dart из JavaScript

Многие Flutter-приложения используют WebView для интеграции с внешними страницами, платёжными шлюзами или центрами помощи внутри приложения. Но если вы используете WebView с включённым JavaScript и предоставляете доступ к JS-to-Dart мосту, вы открываете дверь к одной из самых опасных уязвимостей мобильных приложений: внедрению JavaScript Bridge.

В этой статье мы разберём, как работает эта уязвимость, как злоумышленники её эксплуатируют и как избежать превращения вашего Flutter-приложения в движок для удалённого выполнения кода. Вы узнаете о реальных сценариях атак, таких как внедрение вредоносного JavaScript через внешние сайты, загрузка локального HTML с внешним JavaScript и экспозиция native-интерфейса в Android WebView.

🇷🇺 Читать статью на русском
🇬🇧 Read the article in English
🌐 Читать оригинал

Все подобные новости ищите по хэштегу #FlutterPulseMedium Напишите, понравилась ли вам эта рубрика!

FlutterPulse — канал о мире Flutter!

#flutter #dart #flutterpulse #FlutterPulseMedium #webview #javascript #security #mobiledevelopment #appsecurity #coding #programming #devlife
👍2