Продвинутое использование Frida в 4-х томах
Пока я отдыхал от активности, в блоге 8ksec.io вышло продолжение весьма интересных статей про использование Frida в iOS.
Часть 1. IOS Encryption Libraries
Часть 2. Analyzing Signal And Telegram Messages
Часть 3. Inspecting XPC Calls
Часть 4. Sniffing Location Data From Locationd
В статьях присутствует и часть для анализа приложений и для системных сервисов. При этом достаточно подробно описано, какие механизмы frida используются, как их применять и для чего они нужны. Ну и конечно, немного приоткрыть для себя завесу тайны над внутренними системными операциями (как минимум для геопозиции в locationd и для анализа XPC) тоже очень полезно.
В общем всем, кто работает с iOS и/или с Frida рекомендую почитать, посмотреть!
#frida #ios #system
Пока я отдыхал от активности, в блоге 8ksec.io вышло продолжение весьма интересных статей про использование Frida в iOS.
Часть 1. IOS Encryption Libraries
Часть 2. Analyzing Signal And Telegram Messages
Часть 3. Inspecting XPC Calls
Часть 4. Sniffing Location Data From Locationd
В статьях присутствует и часть для анализа приложений и для системных сервисов. При этом достаточно подробно описано, какие механизмы frida используются, как их применять и для чего они нужны. Ну и конечно, немного приоткрыть для себя завесу тайны над внутренними системными операциями (как минимум для геопозиции в locationd и для анализа XPC) тоже очень полезно.
В общем всем, кто работает с iOS и/или с Frida рекомендую почитать, посмотреть!
#frida #ios #system
8kSec - 8kSec is a cybersecurity research & training company. We provide high-quality training & consulting services.
Cyber Security Engineering Blogs | 8kSec
Stay up to date Cyber Security insights & trends. Our experts share their knowledge on the latest threats, security solutions & best practices to keep your business safe.
👍5🔥5❤2❤🔥2🥰1
Еще один комбайн для анализа приложений - MMSF
Нашел еще один комбайн по анализу мобильных приложений, под названием MMSF (Massive Mobile Security Framework). Да, с фантазией относительно названия тут явно не задалось.
Что он из себя представляет? По факту это интерактивный шелл, по своему принципу очень напоминающий Drozer (очень похожий выбор модулей, навигация, конфигурация и т.д.). Внутри это набор различных питоновских модулей, которые взаимодействуют с устройством и приложением внутри него.
Внутри опять-таки спрятана фрида и набор вполне базовых скриптов (обход рута/эмулятора, SSL Unpinning) и другие похожие вещи. Из интересного я бы отметил скрипт по патчу приложений для использования через objection на нерутованных/незаджейленных устройствах. Это по факту некоторая автоматизация из официальной документации по включению в пакет приложения специальной библиотеки.
Также интерес может предоставлять опция
По первому впечатлению - это тот же дрозер, только более навороченный, возможно будет удобнее для каких-то ручных проверок, если у вас нет автоматизации для проверки, например, контент-провайдеров.
Ну и так как репозиторий относительно молодой (от июня 2023 года), он все еще развивается (4 дня назад последний коммит). Будем наблюдать, посмотрим, что у автора в итоге получится.
#android #ios #tool #combain #mmsf
Нашел еще один комбайн по анализу мобильных приложений, под названием MMSF (Massive Mobile Security Framework). Да, с фантазией относительно названия тут явно не задалось.
Что он из себя представляет? По факту это интерактивный шелл, по своему принципу очень напоминающий Drozer (очень похожий выбор модулей, навигация, конфигурация и т.д.). Внутри это набор различных питоновских модулей, которые взаимодействуют с устройством и приложением внутри него.
Внутри опять-таки спрятана фрида и набор вполне базовых скриптов (обход рута/эмулятора, SSL Unpinning) и другие похожие вещи. Из интересного я бы отметил скрипт по патчу приложений для использования через objection на нерутованных/незаджейленных устройствах. Это по факту некоторая автоматизация из официальной документации по включению в пакет приложения специальной библиотеки.
Также интерес может предоставлять опция
scan
, но что происходит внутри и насколько там корректно реализованы проверки я пока еще не смотрел, но в самое ближайшее время собираюсь. По первому впечатлению - это тот же дрозер, только более навороченный, возможно будет удобнее для каких-то ручных проверок, если у вас нет автоматизации для проверки, например, контент-провайдеров.
Ну и так как репозиторий относительно молодой (от июня 2023 года), он все еще развивается (4 дня назад последний коммит). Будем наблюдать, посмотрим, что у автора в итоге получится.
#android #ios #tool #combain #mmsf
GitHub
GitHub - St3v3nsS/MMSF: Massive Mobile Security Framework
Massive Mobile Security Framework. Contribute to St3v3nsS/MMSF development by creating an account on GitHub.
👍9😁1
Старт в анализе iOS-приложений
Всем привет, не так давно, на встрече обсуждали, что для iOS не так много материала и вкатиться в их анализ намного сложнее.
И это действительно так, анализ iOS сложнее для входа, из-за особенностей самой платформы, которая не очень-то предоставляет интерфейсы для взаимодействия приложений между собой. Они, конечно есть, но их намного меньше, чем в том же Android. Ну и конечно это формат самих приложений. Нельзя просто так взять и декомпилировать iOS-приложение, получила читаемый код, в котором относительно просто ориентироваться. Для яблока это работа с дизассемблерами и бинарщиной.
Но на самом деле, материалы есть и вот несколько статей из серии, как начать:
Часть 1. Про установку твиков, сидит и прочие базовые штуки.
Часть 2. Тут про стандартные проверки, как их выполнять разными способами через разные инструменты.
Часть 3. Тут про обход джейлбрейка, про отключение пиннинга и чуть-чуть про флаттер.
Статьи весьма базовые, но дают первое представление, как работать вообще с такими приложениями.
От себя лишь добавлю, что не увлекайтесь особенно твиками, некоторые из них могут либо окирпичить ваше устройство, либо повлиять на работу других твиков из-за конфликтов.
#ios #start
Всем привет, не так давно, на встрече обсуждали, что для iOS не так много материала и вкатиться в их анализ намного сложнее.
И это действительно так, анализ iOS сложнее для входа, из-за особенностей самой платформы, которая не очень-то предоставляет интерфейсы для взаимодействия приложений между собой. Они, конечно есть, но их намного меньше, чем в том же Android. Ну и конечно это формат самих приложений. Нельзя просто так взять и декомпилировать iOS-приложение, получила читаемый код, в котором относительно просто ориентироваться. Для яблока это работа с дизассемблерами и бинарщиной.
Но на самом деле, материалы есть и вот несколько статей из серии, как начать:
Часть 1. Про установку твиков, сидит и прочие базовые штуки.
Часть 2. Тут про стандартные проверки, как их выполнять разными способами через разные инструменты.
Часть 3. Тут про обход джейлбрейка, про отключение пиннинга и чуть-чуть про флаттер.
Статьи весьма базовые, но дают первое представление, как работать вообще с такими приложениями.
От себя лишь добавлю, что не увлекайтесь особенно твиками, некоторые из них могут либо окирпичить ваше устройство, либо повлиять на работу других твиков из-за конфликтов.
#ios #start
Medium
Start your first iOS Application Pentest with me.. (Part- 1)
Hola Heckers,
👍10🔥3❤2
Так ли безопасен iOS? Или лучше Android?
И в вдогонку пост на поразмыслить.
Сколько себя помню, всегда у всех голова болела больше про Android, что он менее безопасен, что там больше поверхность атаки, открытый код и так далее и тому подобное. Но так ли это на самом деле?
И до сих пор можно вызвать войну, подняв тему, что безопаснее, Android или iOS? Логичные аргументы и доводы будут у обеих сторон, но я до сих пор не примкнул ни к одному лагерю 🤣
Это все к интересному посту про то, что Apple, несмотря на поддержку относительно старых моделей устройств, не исправляет на них критические уязвимости и прямо об этом говорит. Более того, это относится и к более новым версиям операционок, за исключением 17 версии.
Прямой ответ на вопрос, а будете ли исправлять:
Аналогично и с более новой уязвимостью в Bluetooth, которая запатчена только в iOS 17...
Google по крайней мере старается выпускать фиксы для всех поддерживаемых версий ОС, которые подвержены серьезным багам, но правда не на всех моделях устройств, но это уже проблема фрагментации.
В общем, если ваши пользователи используют старые версии устройств или до сих пор не обновились на последнюю версию ОС, подумайте, а так ли безопасно хранить pin-код в открытом виде в NSUserDefaults?❤️
И все таки, кто же безопаснее, Android или Apple?
Мое мнение неоднозначно, так как в последние полгода я все больше и больше слышу о случаях с действительно критичными багами именно в iOS, по сравнению с которыми баги в Android уже не сильно впечатляют 😅
Ну и с началом первой рабочей недели вас! :)
#ios #android #battle #unpatched
И в вдогонку пост на поразмыслить.
Сколько себя помню, всегда у всех голова болела больше про Android, что он менее безопасен, что там больше поверхность атаки, открытый код и так далее и тому подобное. Но так ли это на самом деле?
И до сих пор можно вызвать войну, подняв тему, что безопаснее, Android или iOS? Логичные аргументы и доводы будут у обеих сторон, но я до сих пор не примкнул ни к одному лагерю 🤣
Это все к интересному посту про то, что Apple, несмотря на поддержку относительно старых моделей устройств, не исправляет на них критические уязвимости и прямо об этом говорит. Более того, это относится и к более новым версиям операционок, за исключением 17 версии.
Прямой ответ на вопрос, а будете ли исправлять:
If in the future you are able to reproduce this issue using a different device that's running iOS 17 or later, please let us know.
Аналогично и с более новой уязвимостью в Bluetooth, которая запатчена только в iOS 17...
Google по крайней мере старается выпускать фиксы для всех поддерживаемых версий ОС, которые подвержены серьезным багам, но правда не на всех моделях устройств, но это уже проблема фрагментации.
В общем, если ваши пользователи используют старые версии устройств или до сих пор не обновились на последнюю версию ОС, подумайте, а так ли безопасно хранить pin-код в открытом виде в NSUserDefaults?
И все таки, кто же безопаснее, Android или Apple?
Мое мнение неоднозначно, так как в последние полгода я все больше и больше слышу о случаях с действительно критичными багами именно в iOS, по сравнению с которыми баги в Android уже не сильно впечатляют 😅
Ну и с началом первой рабочей недели вас! :)
#ios #android #battle #unpatched
Please open Telegram to view this post
VIEW IN TELEGRAM
Joshua.Hu Joshua Rogers’ Scribbles
No new iPhone? No secure iOS: Looking at an unfixed iOS vulnerability
What’s the deal with iOS security updates, anyway?
👍19🤡3🥱2
Azeria Labs - обучение реверсу
Тут в комментариях подсказали еще один отличный ресурс по реверсу - Azeria Labs.
У них есть приватный контент, куросв и книги за деньги, но в тоже время есть и открытая часть, которая на первый взгляд очень насыщенная.
При этом есть и общая часть и статьи непосредственно относящиеся к iOS, например:
1. HEAP EXPLOIT DEVELOPMENT – CASE STUDY FROM AN IN-THE-WILD IOS 0-DAY
2. HEAP OVERFLOWS AND THE IOS KERNEL HEAP
3. GROOMING THE IOS KERNEL HEAP
Так что будет интересно и людям, кто занимается мобилками и всем, кто занимается реверсом.
#reverse #ios
Тут в комментариях подсказали еще один отличный ресурс по реверсу - Azeria Labs.
У них есть приватный контент, куросв и книги за деньги, но в тоже время есть и открытая часть, которая на первый взгляд очень насыщенная.
При этом есть и общая часть и статьи непосредственно относящиеся к iOS, например:
1. HEAP EXPLOIT DEVELOPMENT – CASE STUDY FROM AN IN-THE-WILD IOS 0-DAY
2. HEAP OVERFLOWS AND THE IOS KERNEL HEAP
3. GROOMING THE IOS KERNEL HEAP
Так что будет интересно и людям, кто занимается мобилками и всем, кто занимается реверсом.
#reverse #ios
Azeria-Labs
Heap Exploit Development
👍9🔥4
Гайд для начинающих в iOS
Ребята из компании Onsec.io написали несколько статей для начинающих по анализа iOS-приложений. На данный момент вышло две статьи.
Первая про процедуру Jailbreak устройства, на котором будут происходить все дальнейшие эксперименты. Написано весьма неплохо, но поверьте, при работе с palera1n вас ждет много интересных открытий ;)
Вторая уже про первичный анализ приложения и про перехват трафика в приложении (а так же базовые способы снятия пиннинга).
Статьи для начинающих, более продвинутым пользователям будет вряд ли полезны, но тем не менее аудитория разная, так что может быть интересно тем, кто только начинает свой непростой путь ;)
Как отправная точка вполне.
#ios #beginners #pentest
Ребята из компании Onsec.io написали несколько статей для начинающих по анализа iOS-приложений. На данный момент вышло две статьи.
Первая про процедуру Jailbreak устройства, на котором будут происходить все дальнейшие эксперименты. Написано весьма неплохо, но поверьте, при работе с palera1n вас ждет много интересных открытий ;)
Вторая уже про первичный анализ приложения и про перехват трафика в приложении (а так же базовые способы снятия пиннинга).
Статьи для начинающих, более продвинутым пользователям будет вряд ли полезны, но тем не менее аудитория разная, так что может быть интересно тем, кто только начинает свой непростой путь ;)
Как отправная точка вполне.
#ios #beginners #pentest
ONSEC: Boutique Penetration Testing Agency
Lab for pentesting iOS applications. Part 1
Introduction
Goal: prepare a lab for pentesting iOS applications and MiTM traffic using Frida and BurpSuite.
This step-by-step guide consists of two parts. The first part is dedicated to preparing the equipment (installing the required software and jailbreaking…
Goal: prepare a lab for pentesting iOS applications and MiTM traffic using Frida and BurpSuite.
This step-by-step guide consists of two parts. The first part is dedicated to preparing the equipment (installing the required software and jailbreaking…
👍10😁1
Анализ iOS-стилера
Что мы все про Андроид малварь, да про Андроид? Ведь на iOS тоже есть подобные экземпляры))
И на самом деле, если взглянуть на ситуацию год или два назад, то скорее всего их количество было сильно меньше, так как поставить приложение на iOS считалось чем-то очень и очень сложным. Но за последнее время, в связи с блокировкой многих приложений и поиска альтернативных средств установки это стало более реально. Раньше мы намного больше следили за тем, откуда загружается приложение, сейчас же все больше доверия к сайтам, с которых можно скачать приложение, все больше доверия сертификатам (профилям) разработчиков, которым нужно "доверять", чтобы работало приложение. То есть, мы планомерно приучаемся доверять нелегитимным источникам. И я думаю в ближайшее время появится еще больше похожих приложений.
Но от теории и размышлениям к статье. Статья из трех частей (опубликовано на данный момент две), в которой автор разбирает экземпляр приложения, которое ворует данные с устройства.
В первой статье идет речь про анализ сайта, который помогает загружать приложения на устройства пользователей. Объясняется принцип того, как можно установить приложение, что за сертификат разработчика, какие способы используют злоумышленники для фишинга. Ну тут все относительно просто, сайт определяет, откуда пришел пользователь, собирает про него всевозможные данные и показывает ему или QR для считывания на телефоне или мимикрирует под страничку AppStore с возможностью установки приложения.
Во второй статье уже идет разбор самого приложения, его сетевого трафика, анализ при помощи Ghydra и анализ поведения в динамике. По большому счету, стилер просто сливает ваши контакты злоумышленникам после получения доступа к адресной книге. Ну такое себе, могли бы что-то и поинтереснее придумать. Но статья интересна несколькими подходами по дизассемблированию, использованию нескольких скриптов по упрощению кода и приведение его к более читаемому виду. В общем, рекомендую почитать, если работаете с анализом iOS-бинарников.
Так что светлое будущее наступило и ждем, появления более интересных экземпляров.
#ios #stealer #malware
Что мы все про Андроид малварь, да про Андроид? Ведь на iOS тоже есть подобные экземпляры))
И на самом деле, если взглянуть на ситуацию год или два назад, то скорее всего их количество было сильно меньше, так как поставить приложение на iOS считалось чем-то очень и очень сложным. Но за последнее время, в связи с блокировкой многих приложений и поиска альтернативных средств установки это стало более реально. Раньше мы намного больше следили за тем, откуда загружается приложение, сейчас же все больше доверия к сайтам, с которых можно скачать приложение, все больше доверия сертификатам (профилям) разработчиков, которым нужно "доверять", чтобы работало приложение. То есть, мы планомерно приучаемся доверять нелегитимным источникам. И я думаю в ближайшее время появится еще больше похожих приложений.
Но от теории и размышлениям к статье. Статья из трех частей (опубликовано на данный момент две), в которой автор разбирает экземпляр приложения, которое ворует данные с устройства.
В первой статье идет речь про анализ сайта, который помогает загружать приложения на устройства пользователей. Объясняется принцип того, как можно установить приложение, что за сертификат разработчика, какие способы используют злоумышленники для фишинга. Ну тут все относительно просто, сайт определяет, откуда пришел пользователь, собирает про него всевозможные данные и показывает ему или QR для считывания на телефоне или мимикрирует под страничку AppStore с возможностью установки приложения.
Во второй статье уже идет разбор самого приложения, его сетевого трафика, анализ при помощи Ghydra и анализ поведения в динамике. По большому счету, стилер просто сливает ваши контакты злоумышленникам после получения доступа к адресной книге. Ну такое себе, могли бы что-то и поинтереснее придумать. Но статья интересна несколькими подходами по дизассемблированию, использованию нескольких скриптов по упрощению кода и приведение его к более читаемому виду. В общем, рекомендую почитать, если работаете с анализом iOS-бинарников.
Так что светлое будущее наступило и ждем, появления более интересных экземпляров.
#ios #stealer #malware
Medium
Analysis of an Info Stealer — Chapter 1: The Phishing Website
Introduction
👍5😁1😱1
Общественная зарядная станция, как вектор угрозы для мобильного приложения
Всем привет!
Часто сталкиваюсь с вопросом, да что можно сделать с телефоном, как можно получить данные без физического доступа? Я же никому не отдаю свой телефон и потерять его не могу. С одной стороны, конечно, а с другой... Никто не заряжал свой телефон от USB-порто в метро или в автобусе? Или может пользовались общественными зарядками в аэропорту?
Нашел статью, в которой расписано несколько атак на устройства, которые можно осуществить через скомпрометированную зарядку. В статье есть отсылка, что уже неоднократно выявляли случаи заражения подобных станций.
И хотя приведенные в стате вектора атак выглядят не очень страшно, особенно, учитывая, что мало чего удастся достичь на устройстве с заблокированном экраном, задуматься все таки стоит. Как минимум о:
1. На зарядке мы часто пользуемся телефоном или держим его разблокированным (дети смотрят мультики, например)
2. Приведенные вектора атак, как мне кажется, далеко не единственные (если знаете что-то еще, поделитесь в комментариях)
3. Есть еще прикольная техника АТ-команд
Да много чего, я думаю, можно придумать :)
Так что, я думаю, такой вектор атаки можно считать вполне применимым, хоть и не очень распространенным. Хотя кто знает...
#attack #ios #android #cable
Всем привет!
Часто сталкиваюсь с вопросом, да что можно сделать с телефоном, как можно получить данные без физического доступа? Я же никому не отдаю свой телефон и потерять его не могу. С одной стороны, конечно, а с другой... Никто не заряжал свой телефон от USB-порто в метро или в автобусе? Или может пользовались общественными зарядками в аэропорту?
Нашел статью, в которой расписано несколько атак на устройства, которые можно осуществить через скомпрометированную зарядку. В статье есть отсылка, что уже неоднократно выявляли случаи заражения подобных станций.
И хотя приведенные в стате вектора атак выглядят не очень страшно, особенно, учитывая, что мало чего удастся достичь на устройстве с заблокированном экраном, задуматься все таки стоит. Как минимум о:
1. На зарядке мы часто пользуемся телефоном или держим его разблокированным (дети смотрят мультики, например)
2. Приведенные вектора атак, как мне кажется, далеко не единственные (если знаете что-то еще, поделитесь в комментариях)
3. Есть еще прикольная техника АТ-команд
Да много чего, я думаю, можно придумать :)
Так что, я думаю, такой вектор атаки можно считать вполне применимым, хоть и не очень распространенным. Хотя кто знает...
#attack #ios #android #cable
Mobile Hacker
How charging your phone can compromise your data using Juice Jacking attack
This is a third time I have seen FBI posting warnings on X about risks of using free public charging stations in airports, hotels, or shopping centers.
👍3😱2❤1
Поверхность атаки на iOS-приложения
Пожалуй, одна из самых необычных статей, которая мне попадалась за последнее время.
Представляет из себя набор уязвимостей, которые могут быть в iOS-приложениях. Но важен формат предоставления информации, а именно описание проблемы, фрагменты уязвимого кода, объяснение, чем он плох, пример исправленного кода и пояснение, что и как исправили и почему это хорошо. При этом примеры и на Objective и на Swift.
Крайне не привычно видеть подобное изложение проблемы, а особенно представить, сколько времени это заняло. Даже учитывая, что код достаточно простой в примерах, его количество поражает воображение (хотя, если его писал ChatGPT, такое возможно).
Для себя я как минимум почерпнул весьма обширный список проблем, часть из которых прошла мимо моего внимания.
В общем, крайне рекомендую к чтению :)
#iOS #vulnerability #awesome
Пожалуй, одна из самых необычных статей, которая мне попадалась за последнее время.
Представляет из себя набор уязвимостей, которые могут быть в iOS-приложениях. Но важен формат предоставления информации, а именно описание проблемы, фрагменты уязвимого кода, объяснение, чем он плох, пример исправленного кода и пояснение, что и как исправили и почему это хорошо. При этом примеры и на Objective и на Swift.
Крайне не привычно видеть подобное изложение проблемы, а особенно представить, сколько времени это заняло. Даже учитывая, что код достаточно простой в примерах, его количество поражает воображение (хотя, если его писал ChatGPT, такое возможно).
Для себя я как минимум почерпнул весьма обширный список проблем, часть из которых прошла мимо моего внимания.
В общем, крайне рекомендую к чтению :)
#iOS #vulnerability #awesome
Devsecopsguides
Attacking IOS
In this comprehensive guide, we delve into the world of iOS security from an offensive perspective, shedding light on the various techniques and methodologies used by attackers to compromise iOS devices and infiltrate their sensitive data.
🔥9❤3👍1