Встреча по результатам нашего отчета о защищенности мобильных приложений
Всем привет!
Надеюсь, что вам понравилось наше исследование, которое мы некоторое время назад опубликовали)
Завтра (27 декабря) в 16:00 по Москве я планирую собрать небольшой вебинар, где расскажу, как мы до этого дошли, как проводили исследование, какие результаты получили и что в них самого интересного.
Ну а после обсудим, какие вещи хотелось бы видеть в следующем году, ну и просто может немного поболтаем) Так что всех приглашаю, кому интересно! Ссылку завтра перед самим мероприятием направлю (когда разберусь, как ее сделать).
Вот примерная программа мини-вебинара:
- Приветственное слово;
- Ключевые тенденции безопасности мобильных приложений в 2022 году;
- Методика и инструменты анализа;
- Оценка уровней критичности и обнаруженные уязвимости;
- Результаты исследования;
- Ответы на вопросы и обсуждение интересных тем.
Всем хорошей недели и до завтра!
#stingray #webinar #newyear
Всем привет!
Надеюсь, что вам понравилось наше исследование, которое мы некоторое время назад опубликовали)
Завтра (27 декабря) в 16:00 по Москве я планирую собрать небольшой вебинар, где расскажу, как мы до этого дошли, как проводили исследование, какие результаты получили и что в них самого интересного.
Ну а после обсудим, какие вещи хотелось бы видеть в следующем году, ну и просто может немного поболтаем) Так что всех приглашаю, кому интересно! Ссылку завтра перед самим мероприятием направлю (когда разберусь, как ее сделать).
Вот примерная программа мини-вебинара:
- Приветственное слово;
- Ключевые тенденции безопасности мобильных приложений в 2022 году;
- Методика и инструменты анализа;
- Оценка уровней критичности и обнаруженные уязвимости;
- Результаты исследования;
- Ответы на вопросы и обсуждение интересных тем.
Всем хорошей недели и до завтра!
#stingray #webinar #newyear
mobile-stingray.ru
Стингрей — платформа автоматизированного анализа защищённости мобильных приложений
Платформа Стингрей Стингрей – платформа автоматизированного анализа защищенности мобильных приложений. Помогаем найти уязвимости, которые не способен обнаружить ни один другой инструмент. Комбинируем и корректируем практики DAST, SAST / BCA, IAST, API ST…
🔥8👏3❤1👍1
Mobile AppSec World
Встреча по результатам нашего отчета о защищенности мобильных приложений Всем привет! Надеюсь, что вам понравилось наше исследование, которое мы некоторое время назад опубликовали) Завтра (27 декабря) в 16:00 по Москве я планирую собрать небольшой вебинар…
Мини-встреча по исследованию
Всем привет!
Примерно через пол-часа начинаем!
Ориентировочное время старта 16:00-16:15!
Как обещал, ссылка для подключения :)
до встречи!
Всем привет!
Примерно через пол-часа начинаем!
Ориентировочное время старта 16:00-16:15!
Как обещал, ссылка для подключения :)
до встречи!
Microsoft Teams
Join conversation
👍3
Mobile AppSec World
Мини-встреча по исследованию Всем привет! Примерно через пол-часа начинаем! Ориентировочное время старта 16:00-16:15! Как обещал, ссылка для подключения :) до встречи!
Подключаемся, не забываем!
Уже можно присоединиться, немного подождем и начнем)
Старт в 16:15)
Уже можно присоединиться, немного подождем и начнем)
Старт в 16:15)
Спасибо всем кто присоединился!
Друзья, спасибо большое всем, кто присоединился сегодня к нам и послушал про наше исследование, надеюсь, вам было интересно и полезно!
И спасибо огромное всем, кто принимал участие в формировании этого исследования, кто сканировал приложения, отсеивал ложные срабатывания, сверял и анализировал данные, оформлял и много кому еще :) Теперь я понимаю, насколько это тяжело, но мы обязательно это повторим в следующем году!
Запись сегодняшней встречи до конца недели мы обязательно выложим и ссылку я пришлю.
Всех с наступающими праздниками! 🎄
Здоровья и счастья, ну и будьте безопасны, конечно! :D
Друзья, спасибо большое всем, кто присоединился сегодня к нам и послушал про наше исследование, надеюсь, вам было интересно и полезно!
И спасибо огромное всем, кто принимал участие в формировании этого исследования, кто сканировал приложения, отсеивал ложные срабатывания, сверял и анализировал данные, оформлял и много кому еще :) Теперь я понимаю, насколько это тяжело, но мы обязательно это повторим в следующем году!
Запись сегодняшней встречи до конца недели мы обязательно выложим и ссылку я пришлю.
Всех с наступающими праздниками! 🎄
Здоровья и счастья, ну и будьте безопасны, конечно! :D
👍10❤2
Запись вебинара по анализу защищенности Российских приложений
Всем привет!
Как обещал, запись прошедшего во вторник мини-вебинара, посвященного нашему исследованию.
Все, кто хотел присоединиться, но не получилось, можно посмотреть в записи. Ну а на вопросы я в любой момент отвечу :)
С наступающими праздниками!
#webinar #stingray #report
Всем привет!
Как обещал, запись прошедшего во вторник мини-вебинара, посвященного нашему исследованию.
Все, кто хотел присоединиться, но не получилось, можно посмотреть в записи. Ну а на вопросы я в любой момент отвечу :)
С наступающими праздниками!
#webinar #stingray #report
YouTube
Запись вебинара: оценка защищенности мобильных приложений 2022
Запись вебинара, на котором Юрий Шабалин, генеральный директор Стингрей Технолоджиз, специально для подписчиков своего Telegram-канала t.me/mobile_appsec_world рассказал исследовании по оценке защищенности мобильных приложений российских разработчиков.…
🔥4⚡1👍1
С новым годом!
Друзья, с новым годом всех вас!
Прошедший год был непростым, необычным и достаточно волнительным.
Тем не менее он был интересным и очень насыщенным.
Хотелось бы всем пожелать здоровья, достижения всех поставленных целей и конечно, счастья и побольше улыбок каждый день!
С наступившим нам новым годом!
Ура! 🎄 🥃 🎄
#newyear #holidays
Друзья, с новым годом всех вас!
Прошедший год был непростым, необычным и достаточно волнительным.
Тем не менее он был интересным и очень насыщенным.
Хотелось бы всем пожелать здоровья, достижения всех поставленных целей и конечно, счастья и побольше улыбок каждый день!
С наступившим нам новым годом!
Ура! 🎄 🥃 🎄
#newyear #holidays
❤7😐1
This media is not supported in your browser
VIEW IN TELEGRAM
Mobile AppSec World
Реверс iOS-приложений для начинающих Отличная статья по реверсу и модификации iOS-приложений доя начинающих! Никаких больших и тяжелых софтин, вроде IDA, дизассемблеров и прочего, только классика: otool, cycript и lldb. Очень рекомендую всем, кто желает…
Начнем новый год с продолжения статей по реверсу iOS
С того времени, как вышла эта статья, в ней появилось еще две главы
- Guide to Reversing and Exploiting iOS binaries Part 2: ARM64 ROP Chains
- Heap Overflows on iOS ARM64: Heap Spraying, Use-After-Free (Part 3)
Как обычно, используются только бесплатные утилиты:
- LLDB - https://lldb.llvm.org/
- Radare 2 - https://rada.re/n/
- Hopper Disassembler (DEMO Version) - https://www.hopperapp.com/
Все очень наглядно и доступно рассказано, но как обычно, дьявол кроется в деталях. На простом и маленьком приложении (которые любезно предоставил автор для каждой статьи) это просто, но насколько сложно это будет сделать в обычном приложении из маркета - хороший вопрос.
Как обычно, все решает практика, пока не попробуешь и не начнешь что-то делать, слабо представляешь, какого это на самом деле)
Так что дерзайте, у нас весь год впереди, чтобы научиться чему-то новому и интересному. Может как раз в этом году ты начнешь реверсить или разберешься с Frida?)
В общем, друзья, всем удачного и насыщенного года!
#iOS #reverse #newYear
С того времени, как вышла эта статья, в ней появилось еще две главы
- Guide to Reversing and Exploiting iOS binaries Part 2: ARM64 ROP Chains
- Heap Overflows on iOS ARM64: Heap Spraying, Use-After-Free (Part 3)
Как обычно, используются только бесплатные утилиты:
- LLDB - https://lldb.llvm.org/
- Radare 2 - https://rada.re/n/
- Hopper Disassembler (DEMO Version) - https://www.hopperapp.com/
Все очень наглядно и доступно рассказано, но как обычно, дьявол кроется в деталях. На простом и маленьком приложении (которые любезно предоставил автор для каждой статьи) это просто, но насколько сложно это будет сделать в обычном приложении из маркета - хороший вопрос.
Как обычно, все решает практика, пока не попробуешь и не начнешь что-то делать, слабо представляешь, какого это на самом деле)
Так что дерзайте, у нас весь год впереди, чтобы научиться чему-то новому и интересному. Может как раз в этом году ты начнешь реверсить или разберешься с Frida?)
В общем, друзья, всем удачного и насыщенного года!
#iOS #reverse #newYear
Inversecos
Guide to Reversing and Exploiting iOS binaries Part 2: ARM64 ROP Chains
👍7
Вдогонку к предыдущему посту
Посмотрите на блог автора целиком, там очень много всего интересного.
Особенно он понравится тем, кто увлекается извлечением данных, форензикой и прочими вещами, достаточно много материала на эту тему.
Особенно занятные вещи
- Восстановление очищенной истории браузера (я узнаю, что ты смотрел на новогодних каникулах)
- Форензика буфера обмена
- Атаки на Office 365
И очень много материала про Azure и его сервисы/ключи/бэкдоры
Так что приятного чтения, думаю вы найдете много интересных идей)
#blog #forensic #azure #clipboard
Посмотрите на блог автора целиком, там очень много всего интересного.
Особенно он понравится тем, кто увлекается извлечением данных, форензикой и прочими вещами, достаточно много материала на эту тему.
Особенно занятные вещи
- Восстановление очищенной истории браузера (я узнаю, что ты смотрел на новогодних каникулах)
- Форензика буфера обмена
- Атаки на Office 365
И очень много материала про Azure и его сервисы/ключи/бэкдоры
Так что приятного чтения, думаю вы найдете много интересных идей)
#blog #forensic #azure #clipboard
Inversecos
Recovering Cleared Browser History - Chrome Forensics
🔥2
Хардварная уязвимость, затрагивающая Pixel 6 и часть Samsung
Интересная статья про взаимодействие с командой Google и техническими подробностями уязвимости в Arm-Mail GPU-чипе, которая позволяет получить выполнение произвольного кода в ядре и права root.
Очень интересно! Даже не смотря на то, что с железом крайне мало работаю, все равно было занятно изучить!
Также доступен код для PoC эксплойта для этой уязвимости, так что если есть под рукой необновленный Pixel, можно попробовать)))
#cve #harware #bug #android #pixel
Интересная статья про взаимодействие с командой Google и техническими подробностями уязвимости в Arm-Mail GPU-чипе, которая позволяет получить выполнение произвольного кода в ядре и права root.
Очень интересно! Даже не смотря на то, что с железом крайне мало работаю, все равно было занятно изучить!
Также доступен код для PoC эксплойта для этой уязвимости, так что если есть под рукой необновленный Pixel, можно попробовать)))
#cve #harware #bug #android #pixel
The GitHub Blog
Pwning the all Google phone with a non-Google bug
It turns out that the first “all Google” phone includes a non-Google bug. Learn about the details of CVE-2022-38181, a vulnerability in the Arm Mali GPU. Join me on my journey through reporting the vulnerability to the Android security team, and the exploit…
🔥5🤯4👍1🌭1🍌1
Прием докладов на Mobius
Всем привет!
Как вы поняли, на конференцию Mobius открылся прием докладов! Собирать будут до 20-го февраля, так что еще можно подумать над темами.
Если вам есть, что рассказать, то подавайтесь, пусть будет больше хардкорных и не очень докладов по безопасности мобилок :) Не все же внутренности системы и фреймворки изучать :)
Что интересно, формат выступления может быть любой, доклад, обсуждение, практика или вообще что-то свое.
Я уже подал заявку, так что вполне можем увидеться на конференции!
Ну и если получится, попробуем разыграть билеты :) Кстати, если есть идеи для конкурса, тоже с радостью приму, а то как-то тяжело придумывать и не повторяться.
До встречи!
#mobius #conference #cfp
Всем привет!
Как вы поняли, на конференцию Mobius открылся прием докладов! Собирать будут до 20-го февраля, так что еще можно подумать над темами.
Если вам есть, что рассказать, то подавайтесь, пусть будет больше хардкорных и не очень докладов по безопасности мобилок :) Не все же внутренности системы и фреймворки изучать :)
Что интересно, формат выступления может быть любой, доклад, обсуждение, практика или вообще что-то свое.
Я уже подал заявку, так что вполне можем увидеться на конференции!
Ну и если получится, попробуем разыграть билеты :) Кстати, если есть идеи для конкурса, тоже с радостью приму, а то как-то тяжело придумывать и не повторяться.
До встречи!
#mobius #conference #cfp
Mobius 2025 Autumn. Конференция по мобильной разработке
Mobius 2025 Autumn | Подача заявки на доклад | Конференция для мобильных разработчиков
Всё о том, как стать спикером Mobius 2025 Autumn: как подать заявку, как выбрать тему, какие доклады подойдут, как выглядит процесс рассмотрения
👍3
Краткий отчет о попытке эксплуатации уязвимости на пост выше
Все таки шикарные люди у нас! Спасибо большое @luigivampa92, что попробовал засплойтить и не поленился об этом написать :)
немного не получилось довести до конца и автор рассказывает почему это так и что нужно, чтобы все-таки это сделать. Ну и немного подробностей непосредственно эксплойта, на чем основан и что делает.
Круто, спасибо!
Все таки шикарные люди у нас! Спасибо большое @luigivampa92, что попробовал засплойтить и не поленился об этом написать :)
немного не получилось довести до конца и автор рассказывает почему это так и что нужно, чтобы все-таки это сделать. Ну и немного подробностей непосредственно эксплойта, на чем основан и что делает.
Круто, спасибо!
👍1
Forwarded from Pavel Vasiliev
В общем, краткий отчёт по попытке прогнать эксплоит CVE-2022-38181 на девайсе с Mali GPU - ничего не заработало, что и не мудрено, достаточно заглянуть код чтобы понять почему)
К сожалению, как часто и бывает в подобного рода эксплоитах, вся эксплуатация и постэксплуатация основана на точных значениях смещений к расположению в памяти ядра определённых функций и данных, которые в этом коде высчитаны только для pixel 6 и только для определённых билдов. Плюс ко всему, расчёты сделаны только для ядра под 64 битную архитектуру, а в моём устройстве довольно старая башка на armeabi-v7a.
В целом после получения возможности писать в память дальше работает уже классический подход - переписывается состояние selinux и выключаются ограничения на некоторые изначально заблокированные системные вызовы, потом для процесса переписываются значения кредов в нули, потом тригерится создание дочернего процесса, который в свою очередь наследует "типа родительский" uid=0. И дальше им уже можно пользоваться как шеллом.
Тем не менее, выглядит всё очень интересно и круто. Я вообще ни разу не спец в написании бинарных эксплоитов, технике поиска нужных смещений и т.д. но уверен что если заморочиться с этим и приготовить эксплоит именно под мою конкретную сборку системы, то всё поидее должно отработать
К сожалению, как часто и бывает в подобного рода эксплоитах, вся эксплуатация и постэксплуатация основана на точных значениях смещений к расположению в памяти ядра определённых функций и данных, которые в этом коде высчитаны только для pixel 6 и только для определённых билдов. Плюс ко всему, расчёты сделаны только для ядра под 64 битную архитектуру, а в моём устройстве довольно старая башка на armeabi-v7a.
В целом после получения возможности писать в память дальше работает уже классический подход - переписывается состояние selinux и выключаются ограничения на некоторые изначально заблокированные системные вызовы, потом для процесса переписываются значения кредов в нули, потом тригерится создание дочернего процесса, который в свою очередь наследует "типа родительский" uid=0. И дальше им уже можно пользоваться как шеллом.
Тем не менее, выглядит всё очень интересно и круто. Я вообще ни разу не спец в написании бинарных эксплоитов, технике поиска нужных смещений и т.д. но уверен что если заморочиться с этим и приготовить эксплоит именно под мою конкретную сборку системы, то всё поидее должно отработать
🔥8👍1
Kernel Debug View
Оказывается, ядро iOS и macOS умеет создавать отладочные сообщения и логировать, какие функции вызываются в ядре.
Как можно это провернуть и сопоставлять trace с фактически вызываемыми функциями, показано в отличном видео!
А на самом деле, если зайти в этот плейлист, то можно найти там шикарные короткие видео-заметки по реверсу iOS-приложений.
Более того, если посмотреть на канал автора целиком, то там есть ооочень много крутого контента!
Как минимум:
- воркшоп по анализу iOS-приложений в трех частях
- запись 41 выступления
- лаба по реверсу
И много других полезных штук, так что хороших и плодотворных выходных!
#iOS #reverse #frida #youtube
Оказывается, ядро iOS и macOS умеет создавать отладочные сообщения и логировать, какие функции вызываются в ядре.
Как можно это провернуть и сопоставлять trace с фактически вызываемыми функциями, показано в отличном видео!
А на самом деле, если зайти в этот плейлист, то можно найти там шикарные короткие видео-заметки по реверсу iOS-приложений.
Более того, если посмотреть на канал автора целиком, то там есть ооочень много крутого контента!
Как минимум:
- воркшоп по анализу iOS-приложений в трех частях
- запись 41 выступления
- лаба по реверсу
И много других полезных штук, так что хороших и плодотворных выходных!
#iOS #reverse #frida #youtube
YouTube
[0x0b] Reversing Shorts :: iOS & macOS Kernel Debug View
See what's happening live inside the XNU kernel without any complicated debug and patching setup. Various places in the kernel have kernel_debug statements, which can be observed from user space with kdv (Kernel Debug View).
Full playlist of reversing shorts:…
Full playlist of reversing shorts:…
👍7
Подборки утилит по анализу приложений
Есть такие ребята под названием Enciphers, которые занимаются пентестами, но еще и публикуют новости, статьи, инфографику и прочие занятные вещи по безопасности. Там не только мобилки, но и облака, веб и много чего еще.
И у них есть отдельный раздел по безопасности мобильных приложений, вот парочка подборок из их списка:
- Awesome Android Application Security
- Awesome iOS Application Security
- An analysis of the modern mobile applications for data security
Я бы, конечно, не сказал, что они прям awesome, но почитать-посмотреть можно, может что-то новое для себя увидите!
Хорошей субботы всем :)
#ios #android #awesome
Есть такие ребята под названием Enciphers, которые занимаются пентестами, но еще и публикуют новости, статьи, инфографику и прочие занятные вещи по безопасности. Там не только мобилки, но и облака, веб и много чего еще.
И у них есть отдельный раздел по безопасности мобильных приложений, вот парочка подборок из их списка:
- Awesome Android Application Security
- Awesome iOS Application Security
- An analysis of the modern mobile applications for data security
Я бы, конечно, не сказал, что они прям awesome, но почитать-посмотреть можно, может что-то новое для себя увидите!
Хорошей субботы всем :)
#ios #android #awesome
enciphers
Advance Web Penetration Testing | Advance Mobile Penetration Testing | Cloud Security Assessment | Security Training - Enciphers
Description - Encipher provide Advance Web Penetration Testing, Advance Mobile Penetration Testing, Cloud Security Assessment, Security Training. An Award-Winning Cyber Security Company
👍5
Викторина по безопасности
Всем хороших выходных, нашел недавно занятное приложение;
- iOS
- Android
представляющее из себя сборник квизов (вопрос с вариантами ответа) с категориями из самых разных областей безопасности. Про мобилки там тоже есть :)
Конечно, далеко не новая идея, но в целом оно достаточно приятное и может скрасить несколько десятков минут в дороге или сами знаете где 😄
Enjoy!
#quiz #app
Всем хороших выходных, нашел недавно занятное приложение;
- iOS
- Android
представляющее из себя сборник квизов (вопрос с вариантами ответа) с категориями из самых разных областей безопасности. Про мобилки там тоже есть :)
Конечно, далеко не новая идея, но в целом оно достаточно приятное и может скрасить несколько десятков минут в дороге или сами знаете где 😄
Enjoy!
#quiz #app
App Store
Think Bots (Quiz App)
Interested in Cyber Security? Think Bots is a quiz app, to help you learn just that, through solving quizzes. Think Bots will help you in learning as well as checking your knowledge in the cybersecurity. The app has several quizzes related to cyber security…
👌5👍2🖕1
Советы при анализе Android-приложений
Не могу не обратить ваше внимание и не поделиться шикарной и отличной рубрикой Полезных советов от соседнего канала Android Guards!
Таких вот hint and tips очень не хватает, так как большинство мануалов по анализу приложений ограничивается стандартными самыми вещами.
Ниже я перешлю два первых совета, изучайте и экспериментируйте!
Всем хорошей недели и отдельное спасибо @OxFi5t за отличный контент!
#hints #tips #android
Не могу не обратить ваше внимание и не поделиться шикарной и отличной рубрикой Полезных советов от соседнего канала Android Guards!
Таких вот hint and tips очень не хватает, так как большинство мануалов по анализу приложений ограничивается стандартными самыми вещами.
Ниже я перешлю два первых совета, изучайте и экспериментируйте!
Всем хорошей недели и отдельное спасибо @OxFi5t за отличный контент!
#hints #tips #android
Telegram
Android Guards
Статьи, исследования, полезные ссылки и многое другое из мира безопасности Android платформы и приложений. Только проверенный контент!
YouTube: https://www.youtube.com/c/AndroidGuards
Поблагодарить: https://tttttt.me/+oMgsdsq2ydY5MjQy
YouTube: https://www.youtube.com/c/AndroidGuards
Поблагодарить: https://tttttt.me/+oMgsdsq2ydY5MjQy
🥰1
Forwarded from Android Guards
Запускаю новую рубрику - Android Hacker Tips. Она будет выходить раз в неделю и содержать полезные советы, которые, теоретически, должны помогать в работе исследователям мобильных приложений. Эти советы будут выходить каждый понедельник под хештегом #aht. Чтобы не делать это сообщение бесполезным, прикрепляю к нему самый первый совет.
——————————————
При изучении сложных конструкций в декомпилированном коде или даже оригинальном исходном коде, полезно в динамике понимать как работает тот или иной алгоритм или его часть. Чтобы не переписывать это на какой-нибудь python или не создавать новый проект в Android Studio/Intellij IDEA - можно воспользоваться scratch-файлами. Кроме того, что они упрощают написание PoC-ов, они также являются кросс-проектными, а значит можно написать несколько базовых скретчей и они сразу будут доступны во всех новых исследуемых приложених. При условии, что вы используете Android Studio/Intellij IDEA конечно.
——————————————
При изучении сложных конструкций в декомпилированном коде или даже оригинальном исходном коде, полезно в динамике понимать как работает тот или иной алгоритм или его часть. Чтобы не переписывать это на какой-нибудь python или не создавать новый проект в Android Studio/Intellij IDEA - можно воспользоваться scratch-файлами. Кроме того, что они упрощают написание PoC-ов, они также являются кросс-проектными, а значит можно написать несколько базовых скретчей и они сразу будут доступны во всех новых исследуемых приложених. При условии, что вы используете Android Studio/Intellij IDEA конечно.
🔥3
Forwarded from Android Guards
Нужно всегда обращать внимание на блок
#aht
<query>
в манифесте приложении. Там можно найти имена пакетов, с которыми исследуемое приложение как-то взаимодействует. Это взаимодействие может быть очень тесным и доверительным. А отсутствие проверки подписи при таком взаимодействии может дать поистине безграничные возможности. При исследовании этих взаимодействий также помогает поиск по ключевым словам queryIntentActivities
, getPackageInfo
, resolveActivity
и getInstalledPackages
.#aht