Mobile AppSec World
6.74K subscribers
172 photos
12 videos
23 files
760 links
Новости из мира безопасности мобильных приложений, а так же интересные статьи, обзоры инструментов, доклады, митапы и многое другое...

По всем вопросам - @Mr_R1p
Download Telegram
Приходите знакомиться и играть на OFFZONE!

Всем привет!

Уже завтра мы встретимся на OFFZONE 2023, а это значит много крутых активностей, игр и конкурсов. Мы тоже не остались в стороне и подготовили несколько активностей на стенде Mobile Appsec World:

1. CTF Android.
Специально для вас мы разработали реально работающее приложение "Безопасные заметки". В отличии от стандартных CTF мы решили пойти немного по другому пути и сделали вместо флагов реальные уязвимости, которые встречаются в других приложениях. Тут будут и простые баги и немного посложнее, но точно будет интересно :) При разработке мы использовали современные подходы к разработке приложений, так что покопать немного придется.

Сдавать свои находки вам поможет площадка для BugBounty от компании Бизон. Чуть позже я пришлю инструкцию, как зарегистрироваться в программе и найти нас.

Помогите сделать наше приложение более защищенным, а мы в ответ за это наградим трех наиболее успешным баг-хантеров полным мерч-пакетом со стенда, а также начислим изрядное количество OFFCOIN за первые 10 мест!

2. Своя игра.
В прошлый раз мне очень понравился формат "Своей игры", было очень весело и задорно. В этом году мы обязательно повторим, более того, будет две игры, в первый и второй день конференции. Поиграем и выясним, кто лучше всех знает про мобильную безопасность! Формат игры немного отличается от классического, если участники не могут ответить на вопрос, то им помогают из зала и в случае правильного ответа можно отдать балл любому из участников. Так что не уходите, если вы не попали в число участников, самого активного из зрителей мы тоже наградим :)
Все победители получат аддоны для бейджа, футболки и, конечно же, OFFCOIN!


3. Викторина.
На стенде будет специальная колода карт с вопросами и сюрпризами) Ответ на вопрос дает тебе ценный стикерпак или сразу супер-приз (если вытянешь счастливую карту).

Ну и конечно, на стенде вас ждет море веселья, наклейки на ноуты, общение и всегда хорошее настроение!

До встречи на OFFZONE 2023!

#OFFZONE2023 #MAW
🔥85
CVE-2025-43300 в iOS. Или опять проблема с изображениями

Раз уж мы в последние дни часто говорим об iOS, то вот относительный свежачок.
Детальный разбор проблемы от Quarkslab.

Если кратко о сути проблемы:
Баг обнаружился в коде, который обрабатывает DNG-файлы с JPEG-сжатием без потерь. DNG — это Adobe-стандарт для RAW-изображений, и такие файлы часто содержат сжатые данные для экономии места.

Уязвимость классическая: out-of-bounds write, то есть запись за границы выделенного буфера памяти. При декомпрессии изображения код анализирует два ключевых параметра: SamplesPerPixel (количество каналов на пиксель) и NumComponents (количество компонентов в сжатых данных). Проблема возникает, когда SamplesPerPixel равен 2, а NumComponents — 1.

Алгоритм выделяет буфер, рассчитанный на один компонент, но в цикле декомпрессии использует значение SamplesPerPixel для определения размера записываемых данных. Получается, что места выделено для одного элемента, а записывается два — классическое переполнение буфера.


Весь кайф в том, что это zero-click уязвимость, которая не требует от пользователя ничего!Система iOS автоматически обрабатывает изображения при их получении — через iMessage, SMS, WhatsApp или другие мессенджеры. Пользователю даже не нужно открывать файл, достаточно его получить.

Исследователи подтвердили, что уязвимость активно эксплуатировалась в реальных атаках, как говорится in-the-wild.

Ну и как, безопасен iOS? 👻


#iossecurity #CVE-2025-43300 #CVE #iOS #MAW
👍15🔥83