Mobile AppSec World
6.29K subscribers
162 photos
12 videos
21 files
749 links
Новости из мира безопасности мобильных приложений, а так же интересные статьи, обзоры инструментов, доклады, митапы и многое другое...

По всем вопросам - @Mr_R1p
Download Telegram
Channel created
Еще один интересный и весьма полезный инструмент на базе фреймворка Frida.

Многие исследователи сталкиваются с трудностями во время анализа приложений, написанных на кросс-платформенных фреймворках, например "Xamarin", когда из одного и того же кода можно получить сразу приложение и для Android и для iOS! Очень удобно в разработке, но не очень удобно для анализа.

Специально для таких случаев создан фреймворк Fridax, который существенно упростит жизнь и сэкономит много времени :)

#tools #frida #Android #iOS

https://github.com/NorthwaveNL/fridax
Занимательная статья-гайд по сравнению надежности мессенджеров в части хранения сообщений, файлов и способы выковыривания данных из мессенджеров от шикарной компании "Elcomsoft".

Благодаря их блогу я в своё время узнал очень много полезной информации про анализ iOS приложений и, в целом, об устройстве этой операционной системы.

Статья актуальна как никогда! Признайтесь, вы же тоже отправляете кучу "черновиков и уж точно окончательно финальных версий рабочих документов" в Telegram или WhatsApp? :) Тогда эта статья точно вам понравится 😃

#iOS #Forensic #Messengers

https://blog.elcomsoft.com/2020/04/forensic-guide-to-imessage-whatsapp-telegram-signal-and-skype-data-acquisition/
Опубликовано описание 0day в iOS, основанное на проблемах в парсинге plist файлов (в iOS используются целых 4 разных парсера для этого!). Настолько простого и элегантного выхода из песочницы вы точно не видели (особенно на iOS).

К сожалению, уязвимость закрыли в последней бета-версии, но её ещё можно опробовать на предыдущих версиях ;)

Автор подробно расписывает, в чем заключалась проблема, как её эксплуатировать и какие шаги предприняла компания Apple для фикса (ещё пару парсеров, серьёзно?) 😄

#iOS #0day #Vulnerabilities #SandboxEscape

https://siguza.github.io/psychicpaper/
Достаточно часто, чтобы "спрятать" механизмы защиты приложения, разработчики используют нативный код, то есть библиотеки, написанные на C/C++

Как перехватывать и подменять результат нативных вызовов, подробно и простым языком, описано в блоге erev0s (кстати, остальные его статьи тоже заслуживают прочтения)

#Android #frida #native

https://erev0s.com/blog/how-hook-android-native-methods-frida-noob-friendly/
Mobile AppSec World
Опубликовано описание 0day в iOS, основанное на проблемах в парсинге plist файлов (в iOS используются целых 4 разных парсера для этого!). Настолько простого и элегантного выхода из песочницы вы точно не видели (особенно на iOS). К сожалению, уязвимость закрыли…
И дня не прошло, как появился вполне приличный PoC, который сливает базу SMS куда душе угодно :) Если мне не изменяет память, то у WhatsApp база сообщений на устройстве тоже не зашифрованная лежит..

Напомню, что фикс этой уязвимости доступен только в бета версии iOS, так что эта уязвимость всё ещё актуальна.

Конечно, нужно как-то поставить приложение с вредоносной функциональностью на телефон, а это та ещё задачка. Но, вряд-ли Apple проверяет приложения на такие вещи.

#iOS #0day #PoC #Vulnerabilities

https://wojciechregula.blog/post/stealing-your-sms-messages-with-ios-0day/
Вы никогда не задавались вопросом при покупке нового телефона, а что делают предустановленные приложения и почему их в большинстве случаев нельзя удалить?

Ребята из google сделали доклад в прошлом году на Blackhat, посвященный особенностям и сложностям reverse engineering предустановленных приложений и разобрали несколько интересных кейсов с предустановленной малварью и приложением с бэкдором для удаленного выполнения кода. Ну, и, конечно, много советов и практической информации от людей, которые эту систему разрабатывают 😁

Очень интересно и достаточно легко смотрится.

#Android #Revers #Blackhat #malware

https://youtu.be/U6qTcpCfuFc
Как мы знаем, для хранения важной информации в iOS присутствуют механизмы Keychain (сумка ключей). При записи в Keychain можно указать различные классы защиты информации, от которых будет зависеть, в какие моменты времени можно будет получить доступ к данным. Для защиты особенно важных данный есть классы , которые в конце имеют приписку "ThisDeviceOnly".

Очень часто я слышу противоречивые мнения, что означает и как влияет этот параметр на попадание в Backup (зашифрованый бекап содержит в себе и Keychain тоже). Попробуем разобраться, но для начала, ответьте, пожалуйста на простой вопрос 😀

#iOS #Keychain #Forensic
Попадают ли данные из KeyChain с отметкой "ThisDeviceOnly" в бекап?
Anonymous Poll
18%
Да
24%
Нет
59%
Я томат-андроид