Опубликовано описание 0day в iOS, основанное на проблемах в парсинге plist файлов (в iOS используются целых 4 разных парсера для этого!). Настолько простого и элегантного выхода из песочницы вы точно не видели (особенно на iOS).
К сожалению, уязвимость закрыли в последней бета-версии, но её ещё можно опробовать на предыдущих версиях ;)
Автор подробно расписывает, в чем заключалась проблема, как её эксплуатировать и какие шаги предприняла компания Apple для фикса (ещё пару парсеров, серьёзно?) 😄
#iOS #0day #Vulnerabilities #SandboxEscape
https://siguza.github.io/psychicpaper/
К сожалению, уязвимость закрыли в последней бета-версии, но её ещё можно опробовать на предыдущих версиях ;)
Автор подробно расписывает, в чем заключалась проблема, как её эксплуатировать и какие шаги предприняла компания Apple для фикса (ещё пару парсеров, серьёзно?) 😄
#iOS #0day #Vulnerabilities #SandboxEscape
https://siguza.github.io/psychicpaper/
Mobile AppSec World
Опубликовано описание 0day в iOS, основанное на проблемах в парсинге plist файлов (в iOS используются целых 4 разных парсера для этого!). Настолько простого и элегантного выхода из песочницы вы точно не видели (особенно на iOS). К сожалению, уязвимость закрыли…
И дня не прошло, как появился вполне приличный PoC, который сливает базу SMS куда душе угодно :) Если мне не изменяет память, то у WhatsApp база сообщений на устройстве тоже не зашифрованная лежит..
Напомню, что фикс этой уязвимости доступен только в бета версии iOS, так что эта уязвимость всё ещё актуальна.
Конечно, нужно как-то поставить приложение с вредоносной функциональностью на телефон, а это та ещё задачка. Но, вряд-ли Apple проверяет приложения на такие вещи.
#iOS #0day #PoC #Vulnerabilities
https://wojciechregula.blog/post/stealing-your-sms-messages-with-ios-0day/
Напомню, что фикс этой уязвимости доступен только в бета версии iOS, так что эта уязвимость всё ещё актуальна.
Конечно, нужно как-то поставить приложение с вредоносной функциональностью на телефон, а это та ещё задачка. Но, вряд-ли Apple проверяет приложения на такие вещи.
#iOS #0day #PoC #Vulnerabilities
https://wojciechregula.blog/post/stealing-your-sms-messages-with-ios-0day/
wojciechregula.blog
Stealing your SMS messages with iOS 0day
This is a special post because I fully based on another researcher, s1guza’s 0day. All of this story began from the following tweet:
Siguza told us that his 0day was patched in the iOS 13.5 beta3. So this is actually a sandbox escape 0day for the newest,…
Siguza told us that his 0day was patched in the iOS 13.5 beta3. So this is actually a sandbox escape 0day for the newest,…
Практически все приложения на сегодняшний день используют системы аналитики для сбора метрик. Но задумывались ли вы, какие данные передаются вместе с этой аналитикой?
Исследователи выпустили прекрасный отчет, проанализировав порядка 500 тысяч приложений из Play Market! По итогам, больше 4000 приложений содержали утечки конфиденциальной информации, начиная от email и заканчивая реальными паролями пользователей! 😱
А какую информацию вы собираете о работе своего приложения? :)
#Android #Firebase #DataLeak #Vulnerabilities
https://www.comparitech.com/blog/information-security/firebase-misconfiguration-report/
Исследователи выпустили прекрасный отчет, проанализировав порядка 500 тысяч приложений из Play Market! По итогам, больше 4000 приложений содержали утечки конфиденциальной информации, начиная от email и заканчивая реальными паролями пользователей! 😱
А какую информацию вы собираете о работе своего приложения? :)
#Android #Firebase #DataLeak #Vulnerabilities
https://www.comparitech.com/blog/information-security/firebase-misconfiguration-report/
Comparitech
24,000 Android apps expose user data through Firebase blunders
Common misconfigurations on Google Firebase databases allow unauthorized parties to easily find and access users' personal data in thousands of apps.
Многие компании используют системы MDM (mobile device management) для контроля корпоративных телефонов. Но мало кто задумывается о безопасности самих этих систем.
Наглядный пример хорошо расписан в исследовании компании Check Point, когда вирус установили на 75% устройств компании, получив доступ к системе MDM. 😱
Детальный разбор этого трояна с описанием всей функциональности и модулей также в статье :)
#MDM #malware #Android #Vulnerabilities
https://research.checkpoint.com/2020/mobile-as-attack-vector-using-mdm/
Наглядный пример хорошо расписан в исследовании компании Check Point, когда вирус установили на 75% устройств компании, получив доступ к системе MDM. 😱
Детальный разбор этого трояна с описанием всей функциональности и модулей также в статье :)
#MDM #malware #Android #Vulnerabilities
https://research.checkpoint.com/2020/mobile-as-attack-vector-using-mdm/
Check Point Research
First seen in the wild - Malware uses Corporate MDM as attack vector - Check Point Research
Research by: Aviran Hazum, Bogdan Melnykov, Chana Efrati, Danil Golubenko, Israel Wernik, Liav Kuperman, Ohad Mana Overview: Check Point researchers discovered a new Cerberus variant which is targeting a multinational conglomerate, and is distributed by the…