Mobile AppSec World
6.28K subscribers
162 photos
12 videos
21 files
749 links
Новости из мира безопасности мобильных приложений, а так же интересные статьи, обзоры инструментов, доклады, митапы и многое другое...

По всем вопросам - @Mr_R1p
Download Telegram
Встреча по результатам нашего отчета о защищенности мобильных приложений

Всем привет!

Надеюсь, что вам понравилось наше исследование, которое мы некоторое время назад опубликовали)

Завтра (27 декабря) в 16:00 по Москве я планирую собрать небольшой вебинар, где расскажу, как мы до этого дошли, как проводили исследование, какие результаты получили и что в них самого интересного.

Ну а после обсудим, какие вещи хотелось бы видеть в следующем году, ну и просто может немного поболтаем) Так что всех приглашаю, кому интересно! Ссылку завтра перед самим мероприятием направлю (когда разберусь, как ее сделать).

Вот примерная программа мини-вебинара:

- Приветственное слово;
- Ключевые тенденции безопасности мобильных приложений в 2022 году;
- Методика и инструменты анализа;
- Оценка уровней критичности и обнаруженные уязвимости;
- Результаты исследования;
- Ответы на вопросы и обсуждение интересных тем.

Всем хорошей недели и до завтра!

#stingray #webinar #newyear
🔥8👏31👍1
Спасибо всем кто присоединился!

Друзья, спасибо большое всем, кто присоединился сегодня к нам и послушал про наше исследование, надеюсь, вам было интересно и полезно!

И спасибо огромное всем, кто принимал участие в формировании этого исследования, кто сканировал приложения, отсеивал ложные срабатывания, сверял и анализировал данные, оформлял и много кому еще :) Теперь я понимаю, насколько это тяжело, но мы обязательно это повторим в следующем году!

Запись сегодняшней встречи до конца недели мы обязательно выложим и ссылку я пришлю.

Всех с наступающими праздниками! 🎄
Здоровья и счастья, ну и будьте безопасны, конечно! :D
👍102
Запись вебинара по анализу защищенности Российских приложений

Всем привет!

Как обещал, запись прошедшего во вторник мини-вебинара, посвященного нашему исследованию.

Все, кто хотел присоединиться, но не получилось, можно посмотреть в записи. Ну а на вопросы я в любой момент отвечу :)

С наступающими праздниками!

#webinar #stingray #report
🔥41👍1
С новым годом!

Друзья, с новым годом всех вас!
Прошедший год был непростым, необычным и достаточно волнительным.

Тем не менее он был интересным и очень насыщенным.

Хотелось бы всем пожелать здоровья, достижения всех поставленных целей и конечно, счастья и побольше улыбок каждый день!

С наступившим нам новым годом!

Ура! 🎄 🥃 🎄

#newyear #holidays
7😐1
This media is not supported in your browser
VIEW IN TELEGRAM
Ну и немного красивой статистики :)
🔥7🏆3
Mobile AppSec World
Реверс iOS-приложений для начинающих Отличная статья по реверсу и модификации iOS-приложений доя начинающих! Никаких больших и тяжелых софтин, вроде IDA, дизассемблеров и прочего, только классика: otool, cycript и lldb. Очень рекомендую всем, кто желает…
Начнем новый год с продолжения статей по реверсу iOS

С того времени, как вышла эта статья, в ней появилось еще две главы
- Guide to Reversing and Exploiting iOS binaries Part 2: ARM64 ROP Chains
- Heap Overflows on iOS ARM64: Heap Spraying, Use-After-Free (Part 3)

Как обычно, используются только бесплатные утилиты:
- LLDB - https://lldb.llvm.org/
- Radare 2 - https://rada.re/n/
- Hopper Disassembler (DEMO Version) - https://www.hopperapp.com/

Все очень наглядно и доступно рассказано, но как обычно, дьявол кроется в деталях. На простом и маленьком приложении (которые любезно предоставил автор для каждой статьи) это просто, но насколько сложно это будет сделать в обычном приложении из маркета - хороший вопрос.

Как обычно, все решает практика, пока не попробуешь и не начнешь что-то делать, слабо представляешь, какого это на самом деле)

Так что дерзайте, у нас весь год впереди, чтобы научиться чему-то новому и интересному. Может как раз в этом году ты начнешь реверсить или разберешься с Frida?)

В общем, друзья, всем удачного и насыщенного года!

#iOS #reverse #newYear
👍7
Вдогонку к предыдущему посту

Посмотрите на блог автора целиком, там очень много всего интересного.

Особенно он понравится тем, кто увлекается извлечением данных, форензикой и прочими вещами, достаточно много материала на эту тему.

Особенно занятные вещи
- Восстановление очищенной истории браузера (я узнаю, что ты смотрел на новогодних каникулах)
- Форензика буфера обмена
- Атаки на Office 365

И очень много материала про Azure и его сервисы/ключи/бэкдоры

Так что приятного чтения, думаю вы найдете много интересных идей)

#blog #forensic #azure #clipboard
🔥2
Хардварная уязвимость, затрагивающая Pixel 6 и часть Samsung

Интересная статья про взаимодействие с командой Google и техническими подробностями уязвимости в Arm-Mail GPU-чипе, которая позволяет получить выполнение произвольного кода в ядре и права root.

Очень интересно! Даже не смотря на то, что с железом крайне мало работаю, все равно было занятно изучить!

Также доступен код для PoC эксплойта для этой уязвимости, так что если есть под рукой необновленный Pixel, можно попробовать)))

#cve #harware #bug #android #pixel
🔥5🤯4👍1🌭1🍌1
Прием докладов на Mobius

Всем привет!
Как вы поняли, на конференцию Mobius открылся прием докладов! Собирать будут до 20-го февраля, так что еще можно подумать над темами.

Если вам есть, что рассказать, то подавайтесь, пусть будет больше хардкорных и не очень докладов по безопасности мобилок :) Не все же внутренности системы и фреймворки изучать :)

Что интересно, формат выступления может быть любой, доклад, обсуждение, практика или вообще что-то свое.

Я уже подал заявку, так что вполне можем увидеться на конференции!

Ну и если получится, попробуем разыграть билеты :) Кстати, если есть идеи для конкурса, тоже с радостью приму, а то как-то тяжело придумывать и не повторяться.

До встречи!

#mobius #conference #cfp
👍3
Краткий отчет о попытке эксплуатации уязвимости на пост выше

Все таки шикарные люди у нас! Спасибо большое @luigivampa92, что попробовал засплойтить и не поленился об этом написать :)

немного не получилось довести до конца и автор рассказывает почему это так и что нужно, чтобы все-таки это сделать. Ну и немного подробностей непосредственно эксплойта, на чем основан и что делает.

Круто, спасибо!
👍1
Forwarded from Pavel Vasiliev
В общем, краткий отчёт по попытке прогнать эксплоит CVE-2022-38181 на девайсе с Mali GPU - ничего не заработало, что и не мудрено, достаточно заглянуть код чтобы понять почему)

К сожалению, как часто и бывает в подобного рода эксплоитах, вся эксплуатация и постэксплуатация основана на точных значениях смещений к расположению в памяти ядра определённых функций и данных, которые в этом коде высчитаны только для pixel 6 и только для определённых билдов. Плюс ко всему, расчёты сделаны только для ядра под 64 битную архитектуру, а в моём устройстве довольно старая башка на armeabi-v7a.

В целом после получения возможности писать в память дальше работает уже классический подход - переписывается состояние selinux и выключаются ограничения на некоторые изначально заблокированные системные вызовы, потом для процесса переписываются значения кредов в нули, потом тригерится создание дочернего процесса, который в свою очередь наследует "типа родительский" uid=0. И дальше им уже можно пользоваться как шеллом.

Тем не менее, выглядит всё очень интересно и круто. Я вообще ни разу не спец в написании бинарных эксплоитов, технике поиска нужных смещений и т.д. но уверен что если заморочиться с этим и приготовить эксплоит именно под мою конкретную сборку системы, то всё поидее должно отработать
🔥8👍1
Kernel Debug View

Оказывается, ядро ​​iOS и macOS умеет создавать отладочные сообщения и логировать, какие функции вызываются в ядре.

Как можно это провернуть и сопоставлять trace с фактически вызываемыми функциями, показано в отличном видео!

А на самом деле, если зайти в этот плейлист, то можно найти там шикарные короткие видео-заметки по реверсу iOS-приложений.

Более того, если посмотреть на канал автора целиком, то там есть ооочень много крутого контента!

Как минимум:
- воркшоп по анализу iOS-приложений в трех частях
- запись 41 выступления
- лаба по реверсу

И много других полезных штук, так что хороших и плодотворных выходных!

#iOS #reverse #frida #youtube
👍7
Подборки утилит по анализу приложений

Есть такие ребята под названием Enciphers, которые занимаются пентестами, но еще и публикуют новости, статьи, инфографику и прочие занятные вещи по безопасности. Там не только мобилки, но и облака, веб и много чего еще.

И у них есть отдельный раздел по безопасности мобильных приложений, вот парочка подборок из их списка:
- Awesome Android Application Security
- Awesome iOS Application Security
- An analysis of the modern mobile applications for data security

Я бы, конечно, не сказал, что они прям awesome, но почитать-посмотреть можно, может что-то новое для себя увидите!

Хорошей субботы всем :)

#ios #android #awesome
👍5
Викторина по безопасности

Всем хороших выходных, нашел недавно занятное приложение;
- iOS
- Android

представляющее из себя сборник квизов (вопрос с вариантами ответа) с категориями из самых разных областей безопасности. Про мобилки там тоже есть :)

Конечно, далеко не новая идея, но в целом оно достаточно приятное и может скрасить несколько десятков минут в дороге или сами знаете где 😄

Enjoy!

#quiz #app
👌5👍2🖕1
Советы при анализе Android-приложений

Не могу не
обратить ваше внимание и не поделиться шикарной и отличной рубрикой Полезных советов от соседнего канала Android Guards!

Таких вот hint and tips очень не хватает, так как большинство мануалов по анализу приложений ограничивается стандартными самыми вещами.

Ниже я перешлю два первых совета, изучайте и экспериментируйте!

Всем хорошей недели и отдельное спасибо @OxFi5t за отличный контент!

#hints #tips #android
🥰1
Forwarded from Android Guards
Запускаю новую рубрику - Android Hacker Tips. Она будет выходить раз в неделю и содержать полезные советы, которые, теоретически, должны помогать в работе исследователям мобильных приложений. Эти советы будут выходить каждый понедельник под хештегом #aht. Чтобы не делать это сообщение бесполезным, прикрепляю к нему самый первый совет.
——————————————
При изучении сложных конструкций в декомпилированном коде или даже оригинальном исходном коде, полезно в динамике понимать как работает тот или иной алгоритм или его часть. Чтобы не переписывать это на какой-нибудь python или не создавать новый проект в Android Studio/Intellij IDEA - можно воспользоваться scratch-файлами. Кроме того, что они упрощают написание PoC-ов, они также являются кросс-проектными, а значит можно написать несколько базовых скретчей и они сразу будут доступны во всех новых исследуемых приложених. При условии, что вы используете Android Studio/Intellij IDEA конечно.
🔥3
Forwarded from Android Guards
Нужно всегда обращать внимание на блок <query> в манифесте приложении. Там можно найти имена пакетов, с которыми исследуемое приложение как-то взаимодействует. Это взаимодействие может быть очень тесным и доверительным. А отсутствие проверки подписи при таком взаимодействии может дать поистине безграничные возможности. При исследовании этих взаимодействий также помогает поиск по ключевым словам queryIntentActivities, getPackageInfo, resolveActivity и getInstalledPackages.
#aht