Странное решение производителей к блокировке разблокировки загрузчиков
Как будто это приведёт к появлению jailbreak,но уже в рамках андроид 😎
Вообще все идея с тем что запускаемый софт должен быть подписан - это хорошо, но реализация через блокировку загрузчика так себе...
Сейчас загрузчик заблокируем, потом будет один легитимный стор, а дальше начнём для разблокировки телефона харикришну петь в принудительном порядке
Как будто разблокировка загрузчика была частью свободы и возможности работать с устройством так как хочется потребителю. Я в своё время использовал linegeos и реально любил эту ос - с современными тенденциями рынка в поддержке подобных ос теперь будут только пиксели и ничегофоны
Жалко 😢
Как будто это приведёт к появлению jailbreak,но уже в рамках андроид 😎
Вообще все идея с тем что запускаемый софт должен быть подписан - это хорошо, но реализация через блокировку загрузчика так себе...
Сейчас загрузчик заблокируем, потом будет один легитимный стор, а дальше начнём для разблокировки телефона харикришну петь в принудительном порядке
Как будто разблокировка загрузчика была частью свободы и возможности работать с устройством так как хочется потребителю. Я в своё время использовал linegeos и реально любил эту ос - с современными тенденциями рынка в поддержке подобных ос теперь будут только пиксели и ничегофоны
Жалко 😢
👍4
Forwarded from Rozetked (Кай Ленг)
Последний бастион пал
Разблокировка загрузчика на смартфонах OnePlus для китайского рынка станет гораздо сложнее.
Теперь для снятия защиты загрузчика на аппаратах с ColorOS 16+ нужно подавать заявку — её рассмотрят в ручном режиме.
OnePlus, таким образом, присоединилась к когорте производителей, вставляющих палки в колёса любителям кастомных прошивок — ранее возможность разблокировать загрузчик убрали Samsung и Xiaomi.
rozetked.me/news/40921
Разблокировка загрузчика на смартфонах OnePlus для китайского рынка станет гораздо сложнее.
Теперь для снятия защиты загрузчика на аппаратах с ColorOS 16+ нужно подавать заявку — её рассмотрят в ручном режиме.
OnePlus, таким образом, присоединилась к когорте производителей, вставляющих палки в колёса любителям кастомных прошивок — ранее возможность разблокировать загрузчик убрали Samsung и Xiaomi.
rozetked.me/news/40921
😢6
По рекомендации из чата «Пакета Безопасности» взялся за эту книгу. Оказалась вполне годной, местами даже очень.
Хотя я не фанат фронтовых уязвимостей типа XSS, автор подал материал так, что читать интересно. Проглотил уже примерно половину. Да, иногда встречаются лишние отступления вроде упоминаний антивирусов (всё-таки книга про веб), но в целом основная часть прям стоящая.
Похоже, серия «Грокаем» мне вообще заходит. В планах ещё «Грокаем функциональное программирование» — надеюсь, будет не менее прикольно.
Хотя я не фанат фронтовых уязвимостей типа XSS, автор подал материал так, что читать интересно. Проглотил уже примерно половину. Да, иногда встречаются лишние отступления вроде упоминаний антивирусов (всё-таки книга про веб), но в целом основная часть прям стоящая.
Похоже, серия «Грокаем» мне вообще заходит. В планах ещё «Грокаем функциональное программирование» — надеюсь, будет не менее прикольно.
❤9👍2
🚀 Наконец-то OpenWRT из коробки!
Давно мечтал о таком роутере: то цена кусалась (25к за роутер 🥲), то в наличии не было.
Недавно удалось взять по адекватной цене — сегодня он у меня! 🎉
Почему сменил свой кастомный билд:
1️⃣ Обновления теперь прилетают сами, без ручной пересборки.
2️⃣ Нужна мощная железка для домашнего облака(proxmox+хранилка).
3️⃣ Раньше не хватало памяти и ОЗУ, теперь запас в 20× и 4×.
4️⃣ Балансировка между 2 провайдерами и модемом — тоже есть! 🦾
Первые впечатления — балдёж 🤩
✨ Плюс: я «надрессировал» поддержку Дом.ру, и теперь меня сразу переключают на технарей — красота!
💢 Минус: их прокси для авторизации стал глючить ещё сильнее.
P.S.> Как железка покажет себя в работе напишу позже - когда погоняю с месяцок в рабочем режиме
Давно мечтал о таком роутере: то цена кусалась (25к за роутер 🥲), то в наличии не было.
Недавно удалось взять по адекватной цене — сегодня он у меня! 🎉
Почему сменил свой кастомный билд:
1️⃣ Обновления теперь прилетают сами, без ручной пересборки.
2️⃣ Нужна мощная железка для домашнего облака(proxmox+хранилка).
3️⃣ Раньше не хватало памяти и ОЗУ, теперь запас в 20× и 4×.
4️⃣ Балансировка между 2 провайдерами и модемом — тоже есть! 🦾
Первые впечатления — балдёж 🤩
✨ Плюс: я «надрессировал» поддержку Дом.ру, и теперь меня сразу переключают на технарей — красота!
💢 Минус: их прокси для авторизации стал глючить ещё сильнее.
P.S.> Как железка покажет себя в работе напишу позже - когда погоняю с месяцок в рабочем режиме
🔥8❤1😁1
Дневник Комбеза
По рекомендации из чата «Пакета Безопасности» взялся за эту книгу. Оказалась вполне годной, местами даже очень. Хотя я не фанат фронтовых уязвимостей типа XSS, автор подал материал так, что читать интересно. Проглотил уже примерно половину. Да, иногда встречаются…
Дочитал. Оч годно. Наверное настольная книга любого начинающего AppSec. Помогает очень хорошо понять и уложить в голове базу веба.
Некоторыми моментами из книги наверное даже стоит расширить обучение для разработчиков 😎
Некоторыми моментами из книги наверное даже стоит расширить обучение для разработчиков 😎
❤6👍3
Forwarded from SecurityLab.ru
Google готовит радикальные изменения в экосистеме Android, требуя верификации личности всех разработчиков приложений. Новая система будет действовать не только в Google Play, но и за его пределами, охватывая все сертифицированные устройства с Android.
Компания объясняет нововведение статистикой безопасности: приложения, установленные в обход официального магазина, содержат вредоносный код в 50 раз чаще. После внедрения обязательной идентификации в Google Play в 2023 году количество мошеннических и вредоносных публикаций заметно снизилось.
Пилотный запуск системы намечен на октябрь этого года, а полноценное внедрение начнётся в марте 2026 года для всех разработчиков. С сентября 2026 года система заработает в Бразилии, Индонезии, Сингапуре и Таиланде, а глобальное расширение планируется на 2027 год.
#Android #GooglePlay #БезопасностьПриложений #Верификация
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Конец эпохи открытости. Google готовит обязательную верификацию всех разработчиков Android — даже вне Play Store
Неподтверждённые сборки исчезнут с сертифицированных смартфонов.
❤3
Forwarded from Поросёнок Пётр
Тут один исследователь принес интересный баг в обходе скрина блокировки Pixel 9 на Andoid 15.
Чел просто упорно в заблокированном режиме абьюзил менюшку Mobile Gemini - "Спросить Gemini"
В результате некоторых манипуляций ему удалось на заблокированном телефоне установить приложение из стора. Ловкость рук, и никакого мошенства
Мне всегда казалось что это как-то странно пользоваться помощниками на телефоне. Теперь это стало еще и не безопасно 💁♂️
Чел просто упорно в заблокированном режиме абьюзил менюшку Mobile Gemini - "Спросить Gemini"
В результате некоторых манипуляций ему удалось на заблокированном телефоне установить приложение из стора. Ловкость рук, и никакого мошенства
Мне всегда казалось что это как-то странно пользоваться помощниками на телефоне. Теперь это стало еще и не безопасно 💁♂️
YouTube
Bypassing Android 15 Lock Screen to Install and Run Any App from Play Store on Pixel 9 (Any Device?)
I think this issue is rooted on the possibility of writing, select and open a link on any text field available from Lock Screen. Looks to me something like on this video:
youtu.be/SKefEUqIxrg
Both issues share a common root cause.
Still Unfixed. Works…
youtu.be/SKefEUqIxrg
Both issues share a common root cause.
Still Unfixed. Works…
👍4
Forwarded from Культ Безопасности
WhatsApp снова латает дыры
В мессенджере нашли уязвимость ZeroClick (CVE-2025-55177), которая позволяла запускать контент с произвольных ссылок прямо на устройстве жертвы — без нажатий и подтверждений. Под удар попали iOS- и macOS-версии WhatsApp и WhatsApp Business.
Эксперты считают, что в связке с другой дырой в Apple эта уязвимость могла использоваться в целевых шпионских атаках. WhatsApp уже начал рассылать предупреждения пострадавшим и советует жёсткий метод: сброс до заводских настроек.
Бежим выполнять рекомендации😣
Join ourclub Cult 👁
В мессенджере нашли уязвимость ZeroClick (CVE-2025-55177), которая позволяла запускать контент с произвольных ссылок прямо на устройстве жертвы — без нажатий и подтверждений. Под удар попали iOS- и macOS-версии WhatsApp и WhatsApp Business.
Эксперты считают, что в связке с другой дырой в Apple эта уязвимость могла использоваться в целевых шпионских атаках. WhatsApp уже начал рассылать предупреждения пострадавшим и советует жёсткий метод: сброс до заводских настроек.
Бежим выполнять рекомендации
Join our
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3😎1
🔐 Пентест мобильных приложений и его будущее на iOS
Сегодня часто слышу мнения, что пентест приложений под iOS «умирает» из-за конца эры Jailbreak.
Я категорически не согласен, и вот почему:
1️⃣ Jailbreak на iOS 16 никуда не делся, а iPhone 8 до сих пор поддерживают многие компании (например, Сбер недавно выпустил версию с оплатой по Bluetooth).
2️⃣ Пентестерам никто не запрещает просить специальные сборки под более ранние версии iOS.
3️⃣ Ошибки логирования, небезопасные WebView или кривое взаимодействие между компонентами никуда не исчезли.
4️⃣ Реверс iOS по-прежнему актуален.
5️⃣ Хардкоды как находились, так и находятся.
Да, возможно, некоторые пункты из MASVS-RESILIENCE на iOS будут постепенно терять актуальность. Но это лишь повод копать глубже.
Раньше можно было выгрузить находки из MobSF и на этом «считать пентест сделанным». Сейчас такой подход уходит в прошлое — и это, на мой взгляд, только к лучшему.
Особенно забавно до сих пор встречать небезопасные функции или «сырой» выхлоп из MobSF 😅
Поэтому не переживайте: работа у мобильных пентестеров точно не закончится. Специалистов - мало, а задач — море. Просто теперь внешним пентестерам придётся потрудиться серьёзнее. Но кто знает — может, благодаря этому отчёты наконец станут более связными 😉
P.S.> При написании поста не было цели задеть или обидеть специалистов по тестированию на проникновение. Просто иногда AppSec и пентестеры смотрят на вещи по-разному.
Если ваши отчёты всегда безупречны — жму вашу великолепную руку с огромной благодарностью, глядя вам прямо в глаза 🥹
Сегодня часто слышу мнения, что пентест приложений под iOS «умирает» из-за конца эры Jailbreak.
Я категорически не согласен, и вот почему:
1️⃣ Jailbreak на iOS 16 никуда не делся, а iPhone 8 до сих пор поддерживают многие компании (например, Сбер недавно выпустил версию с оплатой по Bluetooth).
2️⃣ Пентестерам никто не запрещает просить специальные сборки под более ранние версии iOS.
3️⃣ Ошибки логирования, небезопасные WebView или кривое взаимодействие между компонентами никуда не исчезли.
4️⃣ Реверс iOS по-прежнему актуален.
5️⃣ Хардкоды как находились, так и находятся.
Да, возможно, некоторые пункты из MASVS-RESILIENCE на iOS будут постепенно терять актуальность. Но это лишь повод копать глубже.
Раньше можно было выгрузить находки из MobSF и на этом «считать пентест сделанным». Сейчас такой подход уходит в прошлое — и это, на мой взгляд, только к лучшему.
Особенно забавно до сих пор встречать небезопасные функции или «сырой» выхлоп из MobSF 😅
Поэтому не переживайте: работа у мобильных пентестеров точно не закончится. Специалистов - мало, а задач — море. Просто теперь внешним пентестерам придётся потрудиться серьёзнее. Но кто знает — может, благодаря этому отчёты наконец станут более связными 😉
P.S.> При написании поста не было цели задеть или обидеть специалистов по тестированию на проникновение. Просто иногда AppSec и пентестеры смотрят на вещи по-разному.
Если ваши отчёты всегда безупречны — жму вашу великолепную руку с огромной благодарностью, глядя вам прямо в глаза 🥹
👍5❤🔥2🔥2😁1
Forwarded from Android Guards
У меня обновился смартфон. Вроде бы рядовое событие. Но есть нюанс 🍌. Впрочем обо всем по порядку.
Для анализа приложений я использую Pixel 4a на котором из коробки, на момент покупки, был Android 11. Поскольку девайс нужен только для работы, то мне очень важно иметь на нем полностью понятное мне окружение, которое включает в себя также определенную версию ОС. Из этих соображений, у меня естественно выключены любые автообновления, а все которые предлагались "сами по себе" - были героически отклонены.
Вообще у меня уже где-то полгода постоянно появляется всплывающее окно с текстом типа "мы тут уже подготовили все апдейты, тебе нужно только нажать кнопку, перезагрузиться и ты получишь новый, блестящий Android 13". Кнопки "отказаться" в этом окне не было, но я наловчился нажимать на "кружок" (жестовая навигация - отстой) и так удавалось это окно обходить. Ручная перезагрузка тоже не приводила к установке обновлений и все было хорошо. До сегодняшнего дня😈
Ночью смартфон просто перезагрузился сам и установил Android 13. Без каких либо вопросов. И тут можно было бы сказать, что "я что-то нажала и все сломалось", но увы. Таких людей в нашей команде уже 3-е. И везде один и тот же сценарий. Отдельно стоит сказать, что на смартфоне разблокирован загрузчик, стоит Magisk и вот это все. Даже стало интересно как оно в этом состоянии обновилось и не сделало кирпич =) Впрочем к фокусникам из Google у меня есть и другие вопросы. Все из области информационной безопасности и все риторические. Думаю любой подписчик этого канала легко сможет придумать ворох сценариев на тему "что можно сделать со смартфоном имея настолько исключительные, удаленные(!) права в системе".
Думойте...
Для анализа приложений я использую Pixel 4a на котором из коробки, на момент покупки, был Android 11. Поскольку девайс нужен только для работы, то мне очень важно иметь на нем полностью понятное мне окружение, которое включает в себя также определенную версию ОС. Из этих соображений, у меня естественно выключены любые автообновления, а все которые предлагались "сами по себе" - были героически отклонены.
Вообще у меня уже где-то полгода постоянно появляется всплывающее окно с текстом типа "мы тут уже подготовили все апдейты, тебе нужно только нажать кнопку, перезагрузиться и ты получишь новый, блестящий Android 13". Кнопки "отказаться" в этом окне не было, но я наловчился нажимать на "кружок" (жестовая навигация - отстой) и так удавалось это окно обходить. Ручная перезагрузка тоже не приводила к установке обновлений и все было хорошо. До сегодняшнего дня
Ночью смартфон просто перезагрузился сам и установил Android 13. Без каких либо вопросов. И тут можно было бы сказать, что "я что-то нажала и все сломалось", но увы. Таких людей в нашей команде уже 3-е. И везде один и тот же сценарий. Отдельно стоит сказать, что на смартфоне разблокирован загрузчик, стоит Magisk и вот это все. Даже стало интересно как оно в этом состоянии обновилось и не сделало кирпич =) Впрочем к фокусникам из Google у меня есть и другие вопросы. Все из области информационной безопасности и все риторические. Думаю любой подписчик этого канала легко сможет придумать ворох сценариев на тему "что можно сделать со смартфоном имея настолько исключительные, удаленные(!) права в системе".
Думойте...
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿6😁2
Чтобы вы понимали сегодня включил свой рабочий пиксель и ситуация аналогичная. Блин я никогда не разрешал устанавливать обновления на рабочем телефоне.
А там ещё какие-то политики безопасности нахуевертили (другого слова нету) - теперь каждый запуск frida-server и телефон превращается в черный экран с логотипом Гугла...
Спасибо что не в кирпич ...
А там ещё какие-то политики безопасности нахуевертили (другого слова нету) - теперь каждый запуск frida-server и телефон превращается в черный экран с логотипом Гугла...
Спасибо что не в кирпич ...
🤣4😨2🗿2😁1
Лабубу для мобильного пентестера 🐒🔧
Или советы как жить и не тужить
В процессе работы с мобильными приложениями вы часто будете ловить вот
такие ошибки:
❌ Что с этим делать:
1️⃣ Используйте PID вместо имени пакета и не тратьте время на лишние
танцы:
2️⃣ Следите, какую версию frida/frida-server вы используете.
Несостыковки = боль.
3️⃣ Чтобы не поднимать всё руками каждый раз → ставим магиск-плагин:
👉 https://github.com/ViRb3/magisk-frida
4️⃣ Если вам мешает SELinux, просто переключите его в permissive:
👉 https://github.com/evdenis/selinux_permissive
🎁 Бонус: для сетевых проверок удобно юзать плагин, который сам кладёт
ваши проксейные сертификаты куда нужно:
👉 https://github.com/NVISOsecurity/AlwaysTrustUserCerts
Или советы как жить и не тужить
В процессе работы с мобильными приложениями вы часто будете ловить вот
такие ошибки:
objection -g com.mobsec.downflags explore
Using USB device Pixel 4
Traceback (most recent call last):
...
File "/opt/homebrew/lib/python3.13/site-packages/objection/console/cli.py", line 114, in explore
agent.inject()
~~~~~~~~~~~~^^
❌ Что с этим делать:
1️⃣ Используйте PID вместо имени пакета и не тратьте время на лишние
танцы:
frida --codeshare Q0120S/bypass-ssl-pinning -U -p 6850
objection -g 6850 explore
2️⃣ Следите, какую версию frida/frida-server вы используете.
Несостыковки = боль.
3️⃣ Чтобы не поднимать всё руками каждый раз → ставим магиск-плагин:
👉 https://github.com/ViRb3/magisk-frida
4️⃣ Если вам мешает SELinux, просто переключите его в permissive:
👉 https://github.com/evdenis/selinux_permissive
🎁 Бонус: для сетевых проверок удобно юзать плагин, который сам кладёт
ваши проксейные сертификаты куда нужно:
👉 https://github.com/NVISOsecurity/AlwaysTrustUserCerts
GitHub
GitHub - ViRb3/magisk-frida: 🔐 Run frida-server on boot with Magisk, always up-to-date
🔐 Run frida-server on boot with Magisk, always up-to-date - ViRb3/magisk-frida
❤🔥6🔥6👍2
Девайсы для пентеста МП
Очень частый вопрос:
Разберём всё по порядку 👇
Если вы только начинаете
Телефон вам не нужен.
Для старта хватит эмулятора в Android Studio — это лучший вариант, чтобы не тратить деньги и сразу вкатиться в процесс.
Когда уже понимаете, что нужен реальный девайс, смотрите сюда:
Android
1. Nothing Phone / CMF — удобно, просто и за пользование могут дать кошко жену
2. Pixel 6–7 — идеальный вариант: куча гайдов, кастомы, загрузчик ещё не закрыли
3. OnePlus — только если загрузчик можно разлочить (надо проверять)
⚠️ Всё остальное — на свой страх и риск. Часто непонятно, как разблокировать и прощить загрузчик сколько по времени это займёт.
Пример: недавно пробовал прошить boot.img на Samsung S24 — по гайдам всё должно было работать, но в итоге так и не получилось.
iOS
Тут всё проще, но тоже со своими нюансами:
1. iPhone X
2. iPhone 8
3. iPhone 7 (но только если вам точно не нужна iOS 16)
Берите устройства в адекватном состоянии, обязательно проверяйте их перед покупкой.
Где брать:
- Авито
- Скупки
Там можно найти дешёвые, уже пожившие телефоны, которых для наших задач хватит с головой.
P.S.> Рейтинг составлен на основе того, что я сам использую или что бы взял, если бы понадобилось.
Понятно, что под специфические задачи может понадобиться и iPhone 14/16, и какой-нибудь дикий СуньЛюньВэнь, но до этих задач ещё нужно дожить и доползти 🙂
Очень частый вопрос:
"Хочу научиться хекать мобильные прилы. Какой телефон взять? Подойдёт ли СуньЛюньВэнь 3000 pro XL lite extreme?"
Разберём всё по порядку 👇
Если вы только начинаете
Телефон вам не нужен.
Для старта хватит эмулятора в Android Studio — это лучший вариант, чтобы не тратить деньги и сразу вкатиться в процесс.
Когда уже понимаете, что нужен реальный девайс, смотрите сюда:
Android
1. Nothing Phone / CMF — удобно, просто и за пользование могут дать кошко жену
2. Pixel 6–7 — идеальный вариант: куча гайдов, кастомы, загрузчик ещё не закрыли
3. OnePlus — только если загрузчик можно разлочить (надо проверять)
⚠️ Всё остальное — на свой страх и риск. Часто непонятно, как разблокировать и прощить загрузчик сколько по времени это займёт.
Пример: недавно пробовал прошить boot.img на Samsung S24 — по гайдам всё должно было работать, но в итоге так и не получилось.
iOS
Тут всё проще, но тоже со своими нюансами:
1. iPhone X
2. iPhone 8
3. iPhone 7 (но только если вам точно не нужна iOS 16)
Берите устройства в адекватном состоянии, обязательно проверяйте их перед покупкой.
Где брать:
- Авито
- Скупки
Там можно найти дешёвые, уже пожившие телефоны, которых для наших задач хватит с головой.
P.S.> Рейтинг составлен на основе того, что я сам использую или что бы взял, если бы понадобилось.
Понятно, что под специфические задачи может понадобиться и iPhone 14/16, и какой-нибудь дикий СуньЛюньВэнь, но до этих задач ещё нужно дожить и доползти 🙂
👍10❤4🔥3❤🔥1💯1
🚀 Security Champions = Security Ниндзя
Для нашей команды это не просто модный термин, а важная практика.
Кто-то говорит: «Чемпионов учить не работает» — а у нас работает.
Почему? Потому что мы вкладываем в это любовь, драйв и самоотдачу. Каждый курс для нас — вызов и возможность сделать лучше.
🔥 Только что мы закончили первый поток нового курса по мобильной безопасности. И вот что было:
- 3 дня плотной работы
- 23 участника
- 5 лекций
- 5 практик
- CTF на 4 часа
Курс получился с упором на практику. Мы вложили в него месяцы подготовки😎
💡 Только финальный CTF включал 15 заданий в 4 категориях:
- исправление уязвимостей в коде
- эксплуатация багов на реальном девайсе без root
- Android
- iOS
Мы реально старались так, чтобы на таком курсе захотелось учиться нам самим. И надеемся, что участники почувствовали наш драйв и поняли, насколько мы горим своим делом 🔥
Только так и можно делать обучение безопасности по-настоящему легендарным.
Спасибо всем за эти 3 дня! ❤️
Для нашей команды это не просто модный термин, а важная практика.
Кто-то говорит: «Чемпионов учить не работает» — а у нас работает.
Почему? Потому что мы вкладываем в это любовь, драйв и самоотдачу. Каждый курс для нас — вызов и возможность сделать лучше.
🔥 Только что мы закончили первый поток нового курса по мобильной безопасности. И вот что было:
- 3 дня плотной работы
- 23 участника
- 5 лекций
- 5 практик
- CTF на 4 часа
Курс получился с упором на практику. Мы вложили в него месяцы подготовки😎
💡 Только финальный CTF включал 15 заданий в 4 категориях:
- исправление уязвимостей в коде
- эксплуатация багов на реальном девайсе без root
- Android
- iOS
Мы реально старались так, чтобы на таком курсе захотелось учиться нам самим. И надеемся, что участники почувствовали наш драйв и поняли, насколько мы горим своим делом 🔥
Только так и можно делать обучение безопасности по-настоящему легендарным.
Спасибо всем за эти 3 дня! ❤️
🔥19❤8❤🔥1🤡1
Forwarded from RE:MAZE
Подборка актуальных Jailbreak для iOS
Jailbreak всё ещё актуален для реверс-инжиниринга, динамического анализа и модификации приложений. Но экосистема изменилась: теперь большинство современных jailbreak'ов — rootless. Собрали, что сейчас актуально.
Dopamine
iOS 15.0 – 16.6.1 (A8–A16)
Rootless jailbreak, поддержка tweak'ов, постоянная разработка. Самый популярный на сегодняшний день
Palera1n
iOS 15.0 – 16.x (A8–A11)
Поддерживает rootful и rootless режимы, основан на checkm8. Самый популярный среди rootful.
XinaA15
iOS 15.0 – 15.1.1 (A12+)
Rootless, поддержка tweak'ов, но нестабилен и больше не развивается.
checkra1n
iOS 12 – 14.8.1 (A7–A11)
Rootful, стабильный, работает даже на macOS/Linux, устарел, но может быть полезен
Rootless — доступ к пользовательским данным и возможностям tweak'ов, но без полного доступа к системным разделам.
Rootful — классический jailbreak с доступом ко всей файловой системе.
Больше деталей - совместимость с устройствами и версиями ОС - в wiki по джейлбрейкам
Jailbreak всё ещё актуален для реверс-инжиниринга, динамического анализа и модификации приложений. Но экосистема изменилась: теперь большинство современных jailbreak'ов — rootless. Собрали, что сейчас актуально.
Dopamine
iOS 15.0 – 16.6.1 (A8–A16)
Rootless jailbreak, поддержка tweak'ов, постоянная разработка. Самый популярный на сегодняшний день
Palera1n
iOS 15.0 – 16.x (A8–A11)
Поддерживает rootful и rootless режимы, основан на checkm8. Самый популярный среди rootful.
XinaA15
iOS 15.0 – 15.1.1 (A12+)
Rootless, поддержка tweak'ов, но нестабилен и больше не развивается.
checkra1n
iOS 12 – 14.8.1 (A7–A11)
Rootful, стабильный, работает даже на macOS/Linux, устарел, но может быть полезен
Rootless — доступ к пользовательским данным и возможностям tweak'ов, но без полного доступа к системным разделам.
Rootful — классический jailbreak с доступом ко всей файловой системе.
Больше деталей - совместимость с устройствами и версиями ОС - в wiki по джейлбрейкам
👍11❤5🔥4❤🔥1
📱 Прочитал очень интересную статью — исследователи нашли критические уязвимости в предустановленных приложениях на Android-смартфонах (Ulefone, Krüger&Matz): через них стороннее приложение могло вызвать сброс настроек, украсть PIN и внедрить произвольный Intent.
Интересно, как пользователю себя защитить, если получение root-прав и анлок загрузчиков усложняют с каждым годом, а без рута модификация предустановленных приложений почти невозможна...
Интересно, как пользователю себя защитить, если получение root-прав и анлок загрузчиков усложняют с каждым годом, а без рута модификация предустановленных приложений почти невозможна...
Mobile Hacker
Security Issues Found in preinstalled apps on Android Smartphones
Security researchers have uncovered several critical vulnerabilities in applications preloaded on Ulefone and Krüger&Matz Android smartphones. These flaws, reported by CERT Polska and discovered by Szymon Chadam, expose users to significant risks, including…
👍6
ios на AlfaCTF
Вчера случайно удалось поучаствовать в AlfaCTF
И решить таску с термометром и ios.
Суть таски заключалась в том что на сайте мы видели устройства и их mac- адреса, но управлять могли только с приложения под ios.
Решение оказалось из нескольких этапов:
1) устанавливаем приложение на айфон с jailbreak
2) настраиваем прокси
3) вносим устройство в прилу и смотрим что происходит. При условии что термостат заглючил и не добавлялся , но у нас были другие устройства
4) Смотрим трафик и замечаем что есть запрос который по маку определяет ip и порт устройства и нет проверки принадлежности устройства нам
5) В трафике находим запрос на изменение состояния устройства и подставляем полученные параметры
Профит😎
Broken access control и мобилка без пиннинга
Вчера случайно удалось поучаствовать в AlfaCTF
И решить таску с термометром и ios.
Суть таски заключалась в том что на сайте мы видели устройства и их mac- адреса, но управлять могли только с приложения под ios.
Решение оказалось из нескольких этапов:
1) устанавливаем приложение на айфон с jailbreak
2) настраиваем прокси
3) вносим устройство в прилу и смотрим что происходит. При условии что термостат заглючил и не добавлялся , но у нас были другие устройства
4) Смотрим трафик и замечаем что есть запрос который по маку определяет ip и порт устройства и нет проверки принадлежности устройства нам
5) В трафике находим запрос на изменение состояния устройства и подставляем полученные параметры
Профит😎
Broken access control и мобилка без пиннинга
🔥8❤🔥3👏1
Похоже доклады с подлодки послушаем😄
Ещё может быть и тут что-нибудь обсудим😁
Спасибо @iwillpicknicknamelater
Ещё может быть и тут что-нибудь обсудим😁
Спасибо @iwillpicknicknamelater
❤🔥3