Приходите знакомиться и играть на OFFZONE!
Всем привет!
Уже завтра мы встретимся на OFFZONE 2023, а это значит много крутых активностей, игр и конкурсов. Мы тоже не остались в стороне и подготовили несколько активностей на стенде Mobile Appsec World:
1. CTF Android.
Специально для вас мы разработали реально работающее приложение "Безопасные заметки". В отличии от стандартных CTF мы решили пойти немного по другому пути и сделали вместо флагов реальные уязвимости, которые встречаются в других приложениях. Тут будут и простые баги и немного посложнее, но точно будет интересно :) При разработке мы использовали современные подходы к разработке приложений, так что покопать немного придется.
Сдавать свои находки вам поможет площадка для BugBounty от компании Бизон. Чуть позже я пришлю инструкцию, как зарегистрироваться в программе и найти нас.
Помогите сделать наше приложение более защищенным, а мы в ответ за это наградим трех наиболее успешным баг-хантеров полным мерч-пакетом со стенда, а также начислим изрядное количество OFFCOIN за первые 10 мест!
2. Своя игра.
В прошлый раз мне очень понравился формат "Своей игры", было очень весело и задорно. В этом году мы обязательно повторим, более того, будет две игры, в первый и второй день конференции. Поиграем и выясним, кто лучше всех знает про мобильную безопасность! Формат игры немного отличается от классического, если участники не могут ответить на вопрос, то им помогают из зала и в случае правильного ответа можно отдать балл любому из участников. Так что не уходите, если вы не попали в число участников, самого активного из зрителей мы тоже наградим :)
Все победители получат аддоны для бейджа, футболки и, конечно же, OFFCOIN!
3. Викторина.
На стенде будет специальная колода карт с вопросами и сюрпризами) Ответ на вопрос дает тебе ценный стикерпак или сразу супер-приз (если вытянешь счастливую карту).
Ну и конечно, на стенде вас ждет море веселья, наклейки на ноуты, общение и всегда хорошее настроение!
До встречи на OFFZONE 2023!
#OFFZONE2023 #MAW
Всем привет!
Уже завтра мы встретимся на OFFZONE 2023, а это значит много крутых активностей, игр и конкурсов. Мы тоже не остались в стороне и подготовили несколько активностей на стенде Mobile Appsec World:
1. CTF Android.
Специально для вас мы разработали реально работающее приложение "Безопасные заметки". В отличии от стандартных CTF мы решили пойти немного по другому пути и сделали вместо флагов реальные уязвимости, которые встречаются в других приложениях. Тут будут и простые баги и немного посложнее, но точно будет интересно :) При разработке мы использовали современные подходы к разработке приложений, так что покопать немного придется.
Сдавать свои находки вам поможет площадка для BugBounty от компании Бизон. Чуть позже я пришлю инструкцию, как зарегистрироваться в программе и найти нас.
Помогите сделать наше приложение более защищенным, а мы в ответ за это наградим трех наиболее успешным баг-хантеров полным мерч-пакетом со стенда, а также начислим изрядное количество OFFCOIN за первые 10 мест!
2. Своя игра.
В прошлый раз мне очень понравился формат "Своей игры", было очень весело и задорно. В этом году мы обязательно повторим, более того, будет две игры, в первый и второй день конференции. Поиграем и выясним, кто лучше всех знает про мобильную безопасность! Формат игры немного отличается от классического, если участники не могут ответить на вопрос, то им помогают из зала и в случае правильного ответа можно отдать балл любому из участников. Так что не уходите, если вы не попали в число участников, самого активного из зрителей мы тоже наградим :)
Все победители получат аддоны для бейджа, футболки и, конечно же, OFFCOIN!
3. Викторина.
На стенде будет специальная колода карт с вопросами и сюрпризами) Ответ на вопрос дает тебе ценный стикерпак или сразу супер-приз (если вытянешь счастливую карту).
Ну и конечно, на стенде вас ждет море веселья, наклейки на ноуты, общение и всегда хорошее настроение!
До встречи на OFFZONE 2023!
#OFFZONE2023 #MAW
🔥8❤5
CVE-2025-43300 в iOS. Или опять проблема с изображениями
Раз уж мы в последние дни часто говорим об iOS, то вот относительный свежачок.
Детальный разбор проблемы от Quarkslab.
Если кратко о сути проблемы:
Баг обнаружился в коде, который обрабатывает DNG-файлы с JPEG-сжатием без потерь. DNG — это Adobe-стандарт для RAW-изображений, и такие файлы часто содержат сжатые данные для экономии места.
Уязвимость классическая: out-of-bounds write, то есть запись за границы выделенного буфера памяти. При декомпрессии изображения код анализирует два ключевых параметра: SamplesPerPixel (количество каналов на пиксель) и NumComponents (количество компонентов в сжатых данных). Проблема возникает, когда SamplesPerPixel равен 2, а NumComponents — 1.
Алгоритм выделяет буфер, рассчитанный на один компонент, но в цикле декомпрессии использует значение SamplesPerPixel для определения размера записываемых данных. Получается, что места выделено для одного элемента, а записывается два — классическое переполнение буфера.
Весь кайф в том, что это zero-click уязвимость, которая не требует от пользователя ничего!Система iOS автоматически обрабатывает изображения при их получении — через iMessage, SMS, WhatsApp или другие мессенджеры. Пользователю даже не нужно открывать файл, достаточно его получить.
Исследователи подтвердили, что уязвимость активно эксплуатировалась в реальных атаках, как говорится in-the-wild.
Ну и как, безопасен iOS? 👻
#iossecurity #CVE-2025-43300 #CVE #iOS #MAW
Раз уж мы в последние дни часто говорим об iOS, то вот относительный свежачок.
Детальный разбор проблемы от Quarkslab.
Если кратко о сути проблемы:
Баг обнаружился в коде, который обрабатывает DNG-файлы с JPEG-сжатием без потерь. DNG — это Adobe-стандарт для RAW-изображений, и такие файлы часто содержат сжатые данные для экономии места.
Уязвимость классическая: out-of-bounds write, то есть запись за границы выделенного буфера памяти. При декомпрессии изображения код анализирует два ключевых параметра: SamplesPerPixel (количество каналов на пиксель) и NumComponents (количество компонентов в сжатых данных). Проблема возникает, когда SamplesPerPixel равен 2, а NumComponents — 1.
Алгоритм выделяет буфер, рассчитанный на один компонент, но в цикле декомпрессии использует значение SamplesPerPixel для определения размера записываемых данных. Получается, что места выделено для одного элемента, а записывается два — классическое переполнение буфера.
Весь кайф в том, что это zero-click уязвимость, которая не требует от пользователя ничего!Система iOS автоматически обрабатывает изображения при их получении — через iMessage, SMS, WhatsApp или другие мессенджеры. Пользователю даже не нужно открывать файл, достаточно его получить.
Исследователи подтвердили, что уязвимость активно эксплуатировалась в реальных атаках, как говорится in-the-wild.
Ну и как, безопасен iOS? 👻
#iossecurity #CVE-2025-43300 #CVE #iOS #MAW
Quarkslab
Reverse engineering of Apple's iOS 0-click CVE-2025-43300: 2 bytes that make size matter - Quarkslab's blog
On August 20th, Apple released an out-of-band security fix for its main operating systems. This patch allegedly fixes CVE-2025-43300, an out-of-bounds write, addressed with improved bounds checking in the ImageIO framework. In this blog post we provide a…
👍15🔥8❤3