Дневник Комбеза
434 subscribers
291 photos
26 videos
10 files
266 links
История одного Кибер Безопасника из маленького города в Сибири
Download Telegram
Semgrep и мобилки — что нового?
Решил недавно посмотреть, как Semgrep поживает в мире мобильной безопасности — и, надо сказать, всё довольно бодро.

Появились свежие репозитории с правилами для мобильных приложений, так что я решил заодно потестить — как раз пишу пачку CTF-тасок для внутреннего ивента.
Примеры репозиториев на котрые стоит обратить внимание:

https://github.com/akabe1/akabe1-semgrep-rules
https://github.com/insideapp-oss/mobile-application-security-rules
https://github.com/mindedsecurity/semgrep-rules-android-security


Работает все примерно так:
1) клонируем репозиторий с проектом
git clone git@github.com:Sib-Coder/Joker_Task.git
2) клонируем правила
git clone https://github.com/mindedsecurity/semgrep-rules-android-security.git
3) запускаем сканер
semgrep -c ./semgrep-rules-android-security/rules /Users/sinitsyn/Documents/TestSemgrep/Joker_Task/ --json -o report.json
4) Получаем профит и радуемся

┌─[sinitsyn@MacBookRFXPW01] - [~/Documents/TestSemgrep] - [2025-07-23 06:02:18]
└─[0] <> semgrep -c ./semgrep-rules-android-security/rules /Users/sinitsyn/Documents/TestSemgrep/Joker_Task/ --json -o report.json

┌──── ○○○ ────┐
│ Semgrep CLI │
└─────────────┘

Scanning 67 files (only git-tracked) with 53 Code rules:

CODE RULES

Language Rules Files Origin Rules
────────────────────────── ────────────────
xml 15 26 Custom 53
java 37 7


SUPPLY CHAIN RULES

No rules to run.


PROGRESS

5) сливаем в агрегатор или просим нейронку чтобы разобрала отчёт

Что в итоге?
Semgrep вполне уверенно находит типовые уязвимости в мобилках. Видно, что комьюнити не спит, активно допиливает правила и поддерживает актуальность.

Сейчас Semgrep вполне можно использовать в паре с MobSFScan — эти инструменты хорошо дополняют друг друга. В нашей практике MobSFScan стал чем-то вроде де-факто стандарта, а Semgrep пока играет роль догоняющего. Тем не менее, благодаря активному сообществу и постоянной работе над правилами, есть все шансы, что в ближайшем будущем Semgrep сможет не только сравняться, но и превзойти MobSFScan по качеству и охвату.

Вообще радует, что за последний год SAST-инструменты для мобил наконец-то начинают оживать. Помимо MobSFScan, теперь и Semgrep показывает хорошие результаты, ну и есть свой уголок безумия в виде CodeQL.

Если всё пойдёт так и дальше — есть шанс, что мобильная безопасность перестанет быть нишевой темой и станет частью нормы. А значит, безопасных приложений станет больше 🚀📱
5🔥21
Это что за жесть. Хз насколько это правда , но если это так - то самсунг что-то офигели...
Forwarded from Rozetked (Кай Ленг)
OneUI 8 убирает возможность разблокировать загрузчик

Источник поделился скриншотами бета-версии прошивки, где соответствующая опция исчезла из меню для разработчиков. Новые устройства Samsung, которые уже идут с OneUI 8 из коробки, также лишены этой функции.

По информации ресурса, возможность разблокировки теперь будет доступна только самой компании.

rozetked.me/news/40607
😱2
Коллега подкинула доклад @Mr_R1p с 2024 года и я как обычно не сдержался и посмотрел

Из забавного нашёл что поднимал почти все аналогичные проблемы на внутренней конференции компании. Открыл слайды и реально почти все проблемные моменты из доклада Юры в 2024 перекочевали ко мне в 2025...

На опыте можно сказать так все проблемы актуальны и постоянно находятся в том или ином виде в разных продуктах

К просмотру очень рекомендую https://youtu.be/cyGHDhqyZeI?si=NzdPxDC7kjvfy6Ks
💸 99$, чтобы собрать .ipa? Серьёзно?!

Сегодня столкнулся с дикой проблемой — без лицензии разработчика на Mac нельзя просто так собрать .ipa файл. Это жесть 😤
Apple реально просит деньги за любой шаг в сторону разработки — даже просто чтобы собрать файл 😅

Разумеется, платить им никто не собирался. Подключив коллективный разум с коллегой, нашли два обходных пути:

1️⃣ Запустить сборку на устройстве с джейлбрейком, а потом стянуть оттуда .ipa
2️⃣ Использовать Xcode, собрать архив и попробовать вручную превратить его в .ipa

Первый вариант сразу отмели — заморачиваться было в лом, да и айфон разрядился 🔋😑

Погуглив немного, нашли рабочий способ:

🔧 Как собрать .ipa без лицензии:

Находим в архиве из Xcode файл с расширением .app

Создаём директорию Payload/ и кладём туда этот .app

Архивируем (zip) полученную папку

Меняем расширение с .zip на .ipa

Устанавливаем на iPhone через TrollStore (или AltStore, тоже подойдёт)

🎉 В итоге получили рабочий .ipa, который отлично запускается на айфоне. Всё супер!
Экономия 99$ достигнута
5
🚨 Подстава от palera1n CLI

Готовил девайсы к мероприятию — и тут сюрприз: актуальная версия palera1n на маке отказалась джейлбрейкать iPhone 😤

По логам было видно: баг на этапе создания fakefs. Но я сначала зафаршмачил все девайсы по очереди, как настоящий исследователь 😁

📱 А девайсы нужны, обучение надо проводить — пришлось страдать.
Кинул клич в чаты — спасибо @Ra1jin за подсказку 🙌

Остальное — через боль и опыт. Плюс кирпич и час восстановлений 😬
(Да, я случайно окирпичил одно устройство и час ковырялся, чтобы вернуть его к жизни.)

🛠 Как восстановить iPhone после фейла с palera1n:

Запускаем palera1n с флешки (https://docs.palera.in/docs/get-started/installing-palen1x-windows/)
И выполняем по порядку (смотрите на флаги и подбирайте параметры чтобы было так же):

palera1n -f -f -V --force-revert — откат до заводских (без этого не работало)
palera1n -f -f -C -V — стереть fakefs
palera1n -f -f -c -V — создать fakefs
palera1n -f -f -V — активировать jailbreak

Девайсы подготовлены.
💀 Но какой ценой...
🙏6😁1
кому сильно нужна реализация стандартных проверок окружения - наверное можно поисследовать как работает sdk от этих ребят + возможно поиспользовать её в своих тестовых проектах https://github.com/talsec/Free-RASP-Android/releases
👍5
Порадовать нечем. Всё больше и больше разработчиков jailbreak уходит из проекта.
И всё ближе минимальная версия iOS 17
Как только это случится - будем плакать всем сообществом. Ведь теперь пентест айос станет шаманством и знанием передающимся из уст в уста - в прямом смысле этого выражения
🫡4
Forwarded from Helper iOS
Разработчик Alfie, подаривший миру TrollStore с поддержкой iOS 16, объявил о своём уходе из сообщества джейлбрейка.
Надеюсь завершить несколько финальных проектов и опубликовать их в ближайшие недели, но на этом моя публичная работа прекратится - это было потрясающе! 🚀💯


Наиболее известные проекты:
• Утилита TrollInstallerX, позволяющая установить TrollStore в один клик.
• Эксплойты Vertex (iOS 14-15) и Trigon (iOS 13-15).

В последнее время Alfie работал над новым джейлбрейком Apex с поддержкой iOS 14.
-
Со следующего месяца молодой и талантливый разработчик начнёт работу в компании Cellebrite.
интересное сравнение доступных альтернатив стандартному android https://eylenburg.github.io/android_comparison.htm
Странное решение производителей к блокировке разблокировки загрузчиков
Как будто это приведёт к появлению jailbreak,но уже в рамках андроид 😎

Вообще все идея с тем что запускаемый софт должен быть подписан - это хорошо, но реализация через блокировку загрузчика так себе...

Сейчас загрузчик заблокируем, потом будет один легитимный стор, а дальше начнём для разблокировки телефона харикришну петь в принудительном порядке

Как будто разблокировка загрузчика была частью свободы и возможности работать с устройством так как хочется потребителю. Я в своё время использовал linegeos и реально любил эту ос - с современными тенденциями рынка в поддержке подобных ос теперь будут только пиксели и ничегофоны

Жалко 😢
👍4
Forwarded from Rozetked (Кай Ленг)
Последний бастион пал

Разблокировка загрузчика на смартфонах OnePlus для китайского рынка станет гораздо сложнее.

Теперь для снятия защиты загрузчика на аппаратах с ColorOS 16+ нужно подавать заявку — её рассмотрят в ручном режиме.

OnePlus, таким образом, присоединилась к когорте производителей, вставляющих палки в колёса любителям кастомных прошивок — ранее возможность разблокировать загрузчик убрали Samsung и Xiaomi.

rozetked.me/news/40921
😢6
По рекомендации из чата «Пакета Безопасности» взялся за эту книгу. Оказалась вполне годной, местами даже очень.
Хотя я не фанат фронтовых уязвимостей типа XSS, автор подал материал так, что читать интересно. Проглотил уже примерно половину. Да, иногда встречаются лишние отступления вроде упоминаний антивирусов (всё-таки книга про веб), но в целом основная часть прям стоящая.

Похоже, серия «Грокаем» мне вообще заходит. В планах ещё «Грокаем функциональное программирование» — надеюсь, будет не менее прикольно.
9👍2
🚀 Наконец-то OpenWRT из коробки!

Давно мечтал о таком роутере: то цена кусалась (25к за роутер 🥲), то в наличии не было.
Недавно удалось взять по адекватной цене — сегодня он у меня! 🎉

Почему сменил свой кастомный билд:
1️⃣ Обновления теперь прилетают сами, без ручной пересборки.
2️⃣ Нужна мощная железка для домашнего облака(proxmox+хранилка).
3️⃣ Раньше не хватало памяти и ОЗУ, теперь запас в 20× и 4×.
4️⃣ Балансировка между 2 провайдерами и модемом — тоже есть! 🦾

Первые впечатления — балдёж 🤩

Плюс: я «надрессировал» поддержку Дом.ру, и теперь меня сразу переключают на технарей — красота!
💢 Минус: их прокси для авторизации стал глючить ещё сильнее.

P.S.> Как железка покажет себя в работе напишу позже - когда погоняю с месяцок в рабочем режиме
🔥81😁1
Дневник Комбеза
По рекомендации из чата «Пакета Безопасности» взялся за эту книгу. Оказалась вполне годной, местами даже очень. Хотя я не фанат фронтовых уязвимостей типа XSS, автор подал материал так, что читать интересно. Проглотил уже примерно половину. Да, иногда встречаются…
Дочитал. Оч годно. Наверное настольная книга любого начинающего AppSec. Помогает очень хорошо понять и уложить в голове базу веба.
Некоторыми моментами из книги наверное даже стоит расширить обучение для разработчиков 😎
6👍3
Forwarded from SecurityLab.ru
🤨 Google внедряет «паспортизацию» всех Android-разработчиков

Google готовит радикальные изменения в экосистеме Android, требуя верификации личности всех разработчиков приложений. Новая система будет действовать не только в Google Play, но и за его пределами, охватывая все сертифицированные устройства с Android.

Компания объясняет нововведение статистикой безопасности: приложения, установленные в обход официального магазина, содержат вредоносный код в 50 раз чаще. После внедрения обязательной идентификации в Google Play в 2023 году количество мошеннических и вредоносных публикаций заметно снизилось.

Пилотный запуск системы намечен на октябрь этого года, а полноценное внедрение начнётся в марте 2026 года для всех разработчиков. С сентября 2026 года система заработает в Бразилии, Индонезии, Сингапуре и Таиланде, а глобальное расширение планируется на 2027 год.

#Android #GooglePlay #БезопасностьПриложений #Верификация

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Топовый подгон от @romanpnn 😍
Для спорта просто пушка , спасибо ♥️
9👍41
Тут один исследователь принес интересный баг в обходе скрина блокировки Pixel 9 на Andoid 15.
Чел просто упорно в заблокированном режиме абьюзил менюшку Mobile Gemini - "Спросить Gemini"
В результате некоторых манипуляций ему удалось на заблокированном телефоне установить приложение из стора. Ловкость рук, и никакого мошенства

Мне всегда казалось что это как-то странно пользоваться помощниками на телефоне. Теперь это стало еще и не безопасно 💁‍♂️
👍4