Mobile AppSec World
6.28K subscribers
162 photos
12 videos
21 files
749 links
Новости из мира безопасности мобильных приложений, а так же интересные статьи, обзоры инструментов, доклады, митапы и многое другое...

По всем вопросам - @Mr_R1p
Download Telegram
Установка Frida на Android, руководство для Mac

Отличный гайд по установке Frida на Android устройство и настройку среды для мака.

Конечно, Frida ставится без особых проблем, но если есть желание заскриптовать процесс установки или быстро кому-то объяснить, это заметка будет не лишней 😁

#Frida #Setup #Environment
Android Guards
Благодарю всех, кто проголосовал. Стрим было решено перенести на рабочую неделю. Поэтому он состоится 14го января. Заодно попробуем настроиться на рабочий лад чтобы круто провести этот год. Что будет на самом стриме: напишем и сразу сломаем приложение с двумя…
Уже через час начинается стрим по одной из самых больных тем в части разработки - безопасность сетевого взаимодействия, а именно реализация и обход SSLPinning.

Присоединяйтесь, будет полезно!

Ссылочка на всякий случай для подключения, чтобы не искать:
https://youtu.be/QXUWaovckh8
Использование Ghidra для реверс-инжиниринга приложений
Достаточно часто приходится иметь дело с реверсом приложений, особенно под iOS или нативных библиотек для Android. Есть много инструментов, как платных, так и "условно платных". Каждый использует то, что ему удобнее.

Одни из самых распространенных инструментов - IDA Pro, Hopper Disassembler, Ghidra. Именно о последнем инструменте идет речь в статье.

Ghidra - Open Source проект, с открытым исходным кодом, достаточно удобный и доступный под все платформы. Единственное, его нельзя скачать с российских ip-адресов, но я думаю мы все умеем пользоваться VPN 😁 На базе Ghidra построено достаточно много фреймворков, про один из которых, для анализа iOS kernelcache я когда-то писал.

Статья будет полезна скорее начинающим, никакого рокет-саенса нет, показано, как работать с APK файлами и нативными либами внутри и немного теории. В целом, достаточно неплохо для ознакомления.

#Disassembler #Ghidra
Получение доступа к произвольным контент-провайдерам
Очередная отличная статья от Oversecured!

На этот раз про эксплуатацию уязвимостей в Content Providers. Как обычно, с примерами уязвимого кода и PoC эксплуатации уязвимостей, которые действительно встречаются в реальном мире, что придает им намного больше ценности!

В статье описаны целых три способа, как можно получить доступ к Content Providers и как от этого можно защититься.

Очень рекомендую к прочтению!

#Android #Oversecured #ContentProvider
Ещё одна уязвимость с диалогами в Android

И снова очередная манипуляция с диалогами в Android, которая позволяет заменить смысл окна подтверждения.

На этот раз, это пейринг Bluetooth устройств, в имени которых есть символ переноса строки. Из-за этого символа оригинальный текст съезжает вниз и его не видно :)) То есть, назвав устройство специальным образом - можно сдвинуть текст разрешений, который оно просит и заменить на что-то.

Второй вариант - использовать имя устройства, которое "перевернёт" смысл диалога. То есть вместо "Устройство просит доступ к смс", можно назвать устройство специальным образом (добавив слово "запретить") и получится "Устройство просит доступ к смс, запретить?"

После нажатия пользователем на кнопку "yes", мы получим нужный доступ. Гениально и просто!

На самом деле какая-то беда прям у Android с всплывающими окнами)

#Android #Clickjacking
Подборка инструментов, кража локации через открытие ссылки, гибернация в Android 12

Как-то не нашел сегодня больших и интересных статей, зато есть несколько относительно небольших и занятных:

- Подборка инструментов для анализа приложений от kitploit. Часть всем широко известна, какие-то устарели, но можно найти что-то новое) ну и как сборник ссылок в одном месте пойдёт)

- Краткий обзор уязвимости в Shazam, которая позволяла отправлять геопозицию пользователя через уязвимость в WebView. Вообще интересный вектор, когда ты обходишь ограничения системы на доступ твоего приложения к геолокации вызывая другое приложение, у которого есть такие права 😄

- Новый режим гибернации приложений в грядущем Android 12. Если ты давно не пользовался приложением, система может очистить его кэш для экономии пространства, а потом и вовсе перевести в состояние "сна". Прикольная функция) но будет ли она в итоге в релизе, непонятно :)

Всем отличных выходных, отдохните перед новой интересной неделей! 🥃

#News #Android #Friday
Анализ кроссплатформенных приложений

Интересная статья про реверс и статический анализ React Native приложений.

Автор рассказывает про различные способы анализа, модификации и исследования приложений с использованием Hermes и без него.

В примерах также есть ссылка на несколько тестовых apk, на которых можно попробовать в статье методики или попробовать решить самому! Там как раз есть лаба с чистым js и с использованием "Гермеса".

Нравится заключение автора, что использование Hermes не имеет минусов, за исключением более сложного реверса (There is no disadvantage to enabling it (except making it hard to perform reverse engineering)), но что-то мне очень слабо верится в это, должны быть подводные камни, иначе это просто нечестно 😁

Вообще, достаточно интересная статья, заставляет походить по кросс-ссылкам и почитать побольше про этот механизм)

#ReactNative #Android #iOS #Reverse #js
Как подружить Frida и Unity

Надеюсь, вы ещё не устали от кучи гайдов, которые учат как запустить "hello world" при помощи Frida?) Этот гайд похож на такие, но есть одно но. Это дополнение а основному контенту - видео.

Гайд по инструментации Unity приложений при помощи Frida, сопровождается детальным описанием по настройке среды, установке всего хозяйства, описанием базового функционала и, главное, самое ценное, часовой видео туториал по особенностям Unity и Frida!

Вряд-ли мне когда-то придется анализировать такие приложения по работе, но just for fun, почему бы и нет 😁

#Android #Unity #Frida
Напоминает историю с Xcode для Китая с закладкой. Тогда много приложений на Китайском рынке зацепило.
Интересно, что-то подобное будет ли здесь? :)
Forwarded from Russian OSINT
Хакерская группа внедрила вредоносное ПО в эмулятор Android NoxPlayer

Неизвестная хакерская группа взломала серверную инфраструктуру популярного эмулятора Android и доставила вредоносное ПО своим жертвам по всей Азии. Число пользователей эмулятора превышает 150 млн человек.

Слез с Bluestacks и NOX ещё полгода назад 😉
Forwarded from Android Guards
Давно хотел сделать этот формат и похоже звезды сошлись. В этот четверг 04.02.2021 в 19:00 по MSK, запишем подкаст с Павлом Васильевым - android-разработчиком с большим интересом к информационной безопасности.

Я люблю ковыряться со всякими необычными интерфейсами, работал в андроиде с NFC, Bluetooth, USB. Работал с разными бесконтактными карточками, кассовыми аппаратами на android, работал с аппаратными модулями безопасности.

Павел пишет статьи и выкладывает свои наработки на GitHub. Все ссылки будут в шоуноутах.

До встречи в эфире!

https://youtu.be/c_2RNgb8WXA
Думаю, что будет очень интересно! :)
Ставим в календарь, не забываем, подписываемся)

На самом деле очень приятно, что становится всё больше материалов на русском языке в нашей интересной области!
Несколько интересных уязвимостей в Facebook

Похоже, что кто-то неплохо покопался в приложении Facebook и нашел там ряд занятных уязвимостей. И спасибо автору, что про них написал, хотя мог бы и поподробнее вообще-то 😁

Первая уязвимость связана с возможностью запуска deeplink. Интересный вектор, связанный с добавлением в интерфейс нового элемента, который контролируется злоумышленником.

Вторая уязвимость связана с возможностью обхода ограничений "закрытых страниц", на которых нельзя сделать снимок экрана. Способ обхода достаточно прост - закрытая страница открывается в WebView вместо стандартного компонента и защита не работает.

В этой баге меня больше всего радует ответ Facebook: "Да там куча возможностей обойти этот механизм, спасибо, что рассказали ещё об одном" 😂 Типо мы знаем, но чот сложно всё закрыть, так что пофиг)

#Facebook #Android #Writeup #Vulnerabilities
Разбор Flutter

Почему-то очень знакомая статья по виду, но не помню, чтобы я её скидывал.

Введение в реверс flutter приложений, где неплохо расписана вводная часть, про то как он устроен, что мы видим со стороны реверса, основные особенности.

Не так, чтобы это была методичка по анализу, но для понимания как и что устроено подойдёт отлично!

#flutter #android #reverse
Улучшение механизмов безопасности на основе данных

Неплохая статья от Google по механизмам защиты в Android и как они выбираются и внедряются.

Увлекательный рассказ о том, как именно определяется области а Android, которые требуют усиления безопасности. Google анализируют данные от внешней программы багбаунти, от внутренних пентестов (их команда Red Team), а так же данные с фаззеров на эмуляторах и реальных устройствах.

Интересно почитать, про то, что делает такой гигант для безопасности своей платформы 😁

#Android #Google #Data
Онлайн анализатор Android приложений

Недавно появилось упоминание бета версии анализатора для выявления уязвимостей в мобильных приложениях под названием Pithus.

По словам автора это совсем бета, работает на небольших ресурсах и ограничивает выдачу 50-ю результатами.

Анализ Pithus основан на нескольких хорошо известных инструментах:
- APKiD
- ssdeep
- Dexofuzzy
- Quark-Engine
- AndroGuard
- MobSF
- Exodus-core
- MalwareBazaar

Честно говоря, сам ещё не успел попробовать, но ожидаю, что без корреляции уязвимостей от разных инструментов это будет просто агрегированный отчёт из кучи инструментов. Хотя это тоже не так уж и плохо.

Исходный код проекта на github тут.

#Android #Tools
Обновление политики конфиденциальности Apple

Ещё в прошлом году вышло обновление политики конфиденциальности загружаемых приложений в AppStore. Теперь на странице загрузки можно посмотреть всю информацию, которую собирает приложение.

Все очень долго обсуждали тему с данными,которые собирает Facebook, там было целых 3-4 экрана всего, что они коллекционируют)) мне кажется нет ни единой крошки информации, которое бы это приложение не собирало)))

Но! Сегодня речь немного о другом, а именно о приложениях Google. Я не знаю, правда это или нет, так как проверять все их приложения времени особо нет, но на фотографии ниже представлены обновления приложений от Google. Большая часть из них последний раз обновились аккурат до 8-го декабря...

Я посмотрел на пару популярных: карты, почта, календарь, youtube. Из них только youtube загружен недавно..

Совпадение, заговор или просто приложения настолько идеальны, что их больше не нужно обновлять?)) Не знаю, с чем это связано, но сам факт очень интересен, почему нет обновлений на протяжении уже нескольких месяцев?)
Forwarded from Android Guards
Вышла статья от Паши Васильева, с которым мы общались недавно в подкасте.

В статье подробно рассказывается, что плохого можно сделать с вашим телефоном если на нем разблокирован загрузчик. Всем любителям "root это мой выбор, я хочу решать сам!" посвящается 😉

Как говорил ранее - рекомендую прочитать ее всем, независимо от вашего уровня. Она реально крутая.

https://habr.com/ru/post/541190/