Дневник Комбеза
431 subscribers
291 photos
26 videos
10 files
266 links
История одного Кибер Безопасника из маленького города в Сибири
Download Telegram
🚀 Наконец-то OpenWRT из коробки!

Давно мечтал о таком роутере: то цена кусалась (25к за роутер 🥲), то в наличии не было.
Недавно удалось взять по адекватной цене — сегодня он у меня! 🎉

Почему сменил свой кастомный билд:
1️⃣ Обновления теперь прилетают сами, без ручной пересборки.
2️⃣ Нужна мощная железка для домашнего облака(proxmox+хранилка).
3️⃣ Раньше не хватало памяти и ОЗУ, теперь запас в 20× и 4×.
4️⃣ Балансировка между 2 провайдерами и модемом — тоже есть! 🦾

Первые впечатления — балдёж 🤩

Плюс: я «надрессировал» поддержку Дом.ру, и теперь меня сразу переключают на технарей — красота!
💢 Минус: их прокси для авторизации стал глючить ещё сильнее.

P.S.> Как железка покажет себя в работе напишу позже - когда погоняю с месяцок в рабочем режиме
🔥81😁1
Дневник Комбеза
По рекомендации из чата «Пакета Безопасности» взялся за эту книгу. Оказалась вполне годной, местами даже очень. Хотя я не фанат фронтовых уязвимостей типа XSS, автор подал материал так, что читать интересно. Проглотил уже примерно половину. Да, иногда встречаются…
Дочитал. Оч годно. Наверное настольная книга любого начинающего AppSec. Помогает очень хорошо понять и уложить в голове базу веба.
Некоторыми моментами из книги наверное даже стоит расширить обучение для разработчиков 😎
6👍3
Forwarded from SecurityLab.ru
🤨 Google внедряет «паспортизацию» всех Android-разработчиков

Google готовит радикальные изменения в экосистеме Android, требуя верификации личности всех разработчиков приложений. Новая система будет действовать не только в Google Play, но и за его пределами, охватывая все сертифицированные устройства с Android.

Компания объясняет нововведение статистикой безопасности: приложения, установленные в обход официального магазина, содержат вредоносный код в 50 раз чаще. После внедрения обязательной идентификации в Google Play в 2023 году количество мошеннических и вредоносных публикаций заметно снизилось.

Пилотный запуск системы намечен на октябрь этого года, а полноценное внедрение начнётся в марте 2026 года для всех разработчиков. С сентября 2026 года система заработает в Бразилии, Индонезии, Сингапуре и Таиланде, а глобальное расширение планируется на 2027 год.

#Android #GooglePlay #БезопасностьПриложений #Верификация

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Топовый подгон от @romanpnn 😍
Для спорта просто пушка , спасибо ♥️
9👍41
Тут один исследователь принес интересный баг в обходе скрина блокировки Pixel 9 на Andoid 15.
Чел просто упорно в заблокированном режиме абьюзил менюшку Mobile Gemini - "Спросить Gemini"
В результате некоторых манипуляций ему удалось на заблокированном телефоне установить приложение из стора. Ловкость рук, и никакого мошенства

Мне всегда казалось что это как-то странно пользоваться помощниками на телефоне. Теперь это стало еще и не безопасно 💁‍♂️
👍4
WhatsApp снова латает дыры

В мессенджере нашли уязвимость ZeroClick (CVE-2025-55177), которая позволяла запускать контент с произвольных ссылок прямо на устройстве жертвы — без нажатий и подтверждений. Под удар попали iOS- и macOS-версии WhatsApp и WhatsApp Business.

Эксперты считают, что в связке с другой дырой в Apple эта уязвимость могла использоваться в целевых шпионских атаках. WhatsApp уже начал рассылать предупреждения пострадавшим и советует жёсткий метод: сброс до заводских настроек.

Бежим выполнять рекомендации 😣

Join our club Cult 👁
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3😎1
🔐 Пентест мобильных приложений и его будущее на iOS

Сегодня часто слышу мнения, что пентест приложений под iOS «умирает» из-за конца эры Jailbreak.
Я категорически не согласен, и вот почему:

1️⃣ Jailbreak на iOS 16 никуда не делся, а iPhone 8 до сих пор поддерживают многие компании (например, Сбер недавно выпустил версию с оплатой по Bluetooth).
2️⃣ Пентестерам никто не запрещает просить специальные сборки под более ранние версии iOS.
3️⃣ Ошибки логирования, небезопасные WebView или кривое взаимодействие между компонентами никуда не исчезли.
4️⃣ Реверс iOS по-прежнему актуален.
5️⃣ Хардкоды как находились, так и находятся.

Да, возможно, некоторые пункты из MASVS-RESILIENCE на iOS будут постепенно терять актуальность. Но это лишь повод копать глубже.
Раньше можно было выгрузить находки из MobSF и на этом «считать пентест сделанным». Сейчас такой подход уходит в прошлое — и это, на мой взгляд, только к лучшему.

Особенно забавно до сих пор встречать небезопасные функции или «сырой» выхлоп из MobSF 😅

Поэтому не переживайте: работа у мобильных пентестеров точно не закончится. Специалистов - мало, а задач — море. Просто теперь внешним пентестерам придётся потрудиться серьёзнее. Но кто знает — может, благодаря этому отчёты наконец станут более связными 😉

P.S.> При написании поста не было цели задеть или обидеть специалистов по тестированию на проникновение. Просто иногда AppSec и пентестеры смотрят на вещи по-разному.
Если ваши отчёты всегда безупречны — жму вашу великолепную руку с огромной благодарностью, глядя вам прямо в глаза 🥹
👍5❤‍🔥2🔥2😁1
Forwarded from Android Guards
У меня обновился смартфон. Вроде бы рядовое событие. Но есть нюанс 🍌. Впрочем обо всем по порядку.

Для анализа приложений я использую Pixel 4a на котором из коробки, на момент покупки, был Android 11. Поскольку девайс нужен только для работы, то мне очень важно иметь на нем полностью понятное мне окружение, которое включает в себя также определенную версию ОС. Из этих соображений, у меня естественно выключены любые автообновления, а все которые предлагались "сами по себе" - были героически отклонены.

Вообще у меня уже где-то полгода постоянно появляется всплывающее окно с текстом типа "мы тут уже подготовили все апдейты, тебе нужно только нажать кнопку, перезагрузиться и ты получишь новый, блестящий Android 13". Кнопки "отказаться" в этом окне не было, но я наловчился нажимать на "кружок" (жестовая навигация - отстой) и так удавалось это окно обходить. Ручная перезагрузка тоже не приводила к установке обновлений и все было хорошо. До сегодняшнего дня 😈

Ночью смартфон просто перезагрузился сам и установил Android 13. Без каких либо вопросов. И тут можно было бы сказать, что "я что-то нажала и все сломалось", но увы. Таких людей в нашей команде уже 3-е. И везде один и тот же сценарий. Отдельно стоит сказать, что на смартфоне разблокирован загрузчик, стоит Magisk и вот это все. Даже стало интересно как оно в этом состоянии обновилось и не сделало кирпич =) Впрочем к фокусникам из Google у меня есть и другие вопросы. Все из области информационной безопасности и все риторические. Думаю любой подписчик этого канала легко сможет придумать ворох сценариев на тему "что можно сделать со смартфоном имея настолько исключительные, удаленные(!) права в системе".

Думойте...
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿6😁2
Чтобы вы понимали сегодня включил свой рабочий пиксель и ситуация аналогичная. Блин я никогда не разрешал устанавливать обновления на рабочем телефоне.
А там ещё какие-то политики безопасности нахуевертили (другого слова нету) - теперь каждый запуск frida-server и телефон превращается в черный экран с логотипом Гугла...
Спасибо что не в кирпич ...
🤣4😨2🗿2😁1
Лабубу для мобильного пентестера 🐒🔧
Или советы как жить и не тужить

В процессе работы с мобильными приложениями вы часто будете ловить вот
такие ошибки:

 
objection -g com.mobsec.downflags explore
Using USB device Pixel 4
Traceback (most recent call last):
...
File "/opt/homebrew/lib/python3.13/site-packages/objection/console/cli.py", line 114, in explore
agent.inject()
~~~~~~~~~~~~^^


Что с этим делать:
1️⃣ Используйте PID вместо имени пакета и не тратьте время на лишние
танцы:


frida --codeshare Q0120S/bypass-ssl-pinning -U -p 6850
objection -g 6850 explore


2️⃣ Следите, какую версию frida/frida-server вы используете.
Несостыковки = боль.

3️⃣ Чтобы не поднимать всё руками каждый раз → ставим магиск-плагин:
👉 https://github.com/ViRb3/magisk-frida

4️⃣ Если вам мешает SELinux, просто переключите его в permissive:
👉 https://github.com/evdenis/selinux_permissive

🎁 Бонус: для сетевых проверок удобно юзать плагин, который сам кладёт
ваши проксейные сертификаты куда нужно:
👉 https://github.com/NVISOsecurity/AlwaysTrustUserCerts
❤‍🔥6🔥6👍2
Девайсы для пентеста МП
Очень частый вопрос:
"Хочу научиться хекать мобильные прилы. Какой телефон взять? Подойдёт ли СуньЛюньВэнь 3000 pro XL lite extreme?"

Разберём всё по порядку 👇

Если вы только начинаете
Телефон вам не нужен.
Для старта хватит эмулятора в Android Studio — это лучший вариант, чтобы не тратить деньги и сразу вкатиться в процесс.

Когда уже понимаете, что нужен реальный девайс, смотрите сюда:

Android

1. Nothing Phone / CMF — удобно, просто и за пользование могут дать кошко жену
2. Pixel 6–7 — идеальный вариант: куча гайдов, кастомы, загрузчик ещё не закрыли
3. OnePlus — только если загрузчик можно разлочить (надо проверять)

⚠️ Всё остальное — на свой страх и риск. Часто непонятно, как разблокировать и прощить загрузчик сколько по времени это займёт.
Пример: недавно пробовал прошить boot.img на Samsung S24 — по гайдам всё должно было работать, но в итоге так и не получилось.

iOS
Тут всё проще, но тоже со своими нюансами:

1. iPhone X
2. iPhone 8
3. iPhone 7 (но только если вам точно не нужна iOS 16)

Берите устройства в адекватном состоянии, обязательно проверяйте их перед покупкой.

Где брать:
- Авито
- Скупки

Там можно найти дешёвые, уже пожившие телефоны, которых для наших задач хватит с головой.

P.S.> Рейтинг составлен на основе того, что я сам использую или что бы взял, если бы понадобилось.
Понятно, что под специфические задачи может понадобиться и iPhone 14/16, и какой-нибудь дикий СуньЛюньВэнь, но до этих задач ещё нужно дожить и доползти 🙂
👍104🔥3❤‍🔥1💯1
🚀 Security Champions = Security Ниндзя

Для нашей команды это не просто модный термин, а важная практика.
Кто-то говорит: «Чемпионов учить не работает» — а у нас работает.
Почему? Потому что мы вкладываем в это любовь, драйв и самоотдачу. Каждый курс для нас — вызов и возможность сделать лучше.

🔥 Только что мы закончили первый поток нового курса по мобильной безопасности. И вот что было:

- 3 дня плотной работы
- 23 участника
- 5 лекций
- 5 практик
- CTF на 4 часа

Курс получился с упором на практику. Мы вложили в него месяцы подготовки😎

💡 Только финальный CTF включал 15 заданий в 4 категориях:

- исправление уязвимостей в коде
- эксплуатация багов на реальном девайсе без root
- Android
- iOS

Мы реально старались так, чтобы на таком курсе захотелось учиться нам самим. И надеемся, что участники почувствовали наш драйв и поняли, насколько мы горим своим делом 🔥

Только так и можно делать обучение безопасности по-настоящему легендарным.
Спасибо всем за эти 3 дня! ❤️
🔥198❤‍🔥1🤡1
Forwarded from RE:MAZE
Подборка актуальных Jailbreak для iOS

Jailbreak всё ещё актуален для реверс-инжиниринга, динамического анализа и модификации приложений. Но экосистема изменилась: теперь большинство современных jailbreak'ов — rootless. Собрали, что сейчас актуально.

Dopamine
iOS 15.0 – 16.6.1 (A8–A16)
Rootless jailbreak, поддержка tweak'ов, постоянная разработка. Самый популярный на сегодняшний день

Palera1n
iOS 15.0 – 16.x (A8–A11)
Поддерживает rootful и rootless режимы, основан на checkm8. Самый популярный среди rootful.

XinaA15
iOS 15.0 – 15.1.1 (A12+)
Rootless, поддержка tweak'ов, но нестабилен и больше не развивается.

checkra1n
iOS 12 – 14.8.1 (A7–A11)
Rootful, стабильный, работает даже на macOS/Linux, устарел, но может быть полезен

Rootless — доступ к пользовательским данным и возможностям tweak'ов, но без полного доступа к системным разделам.
Rootful — классический jailbreak с доступом ко всей файловой системе.

Больше деталей - совместимость с устройствами и версиями ОС - в wiki по джейлбрейкам
👍115🔥4❤‍🔥1
📱 Прочитал очень интересную статью — исследователи нашли критические уязвимости в предустановленных приложениях на Android-смартфонах (Ulefone, Krüger&Matz): через них стороннее приложение могло вызвать сброс настроек, украсть PIN и внедрить произвольный Intent.

Интересно, как пользователю себя защитить, если получение root-прав и анлок загрузчиков усложняют с каждым годом, а без рута модификация предустановленных приложений почти невозможна...
👍6
ios на AlfaCTF
Вчера случайно удалось поучаствовать в AlfaCTF
И решить таску с термометром и ios.
Суть таски заключалась в том что на сайте мы видели устройства и их mac- адреса, но управлять могли только с приложения под ios.

Решение оказалось из нескольких этапов:
1) устанавливаем приложение на айфон с jailbreak
2) настраиваем прокси
3) вносим устройство в прилу и смотрим что происходит. При условии что термостат заглючил и не добавлялся , но у нас были другие устройства
4) Смотрим трафик и замечаем что есть запрос который по маку определяет ip и порт устройства и нет проверки принадлежности устройства нам
5) В трафике находим запрос на изменение состояния устройства и подставляем полученные параметры

Профит😎
Broken access control и мобилка без пиннинга
🔥8❤‍🔥3👏1
Сегодня прилетело сентябрьское обновление андроид 16 на pixel
Режим десктопа подвезли 🥳

На днях сравню с S24 от Samsung - но очень круто что будущее все ближе и ближе!!!
7❤‍🔥4🤩1
Похоже доклады с подлодки послушаем😄
Ещё может быть и тут что-нибудь обсудим😁
Спасибо @iwillpicknicknamelater
❤‍🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
Билет на подлодку уходит к @sib_coder , поздравляю!

Всем спасибо за идеи постов, учту их, когда будет время что-то написать.

P.S.
Как только доклад окажется в паблике, опубликую ссылку сюда
1
К вопросу что за подлодка
❤‍🔥1
Forwarded from Mobile AppSec World (Yury Shabalin)
В iOS-безопасности нет «поставил и забыл»: инструменты и атаки меняются быстрее релизов.

Если сомневаетесь, что на клиенте всё прикрыто, новый сезон конференции Podlodka iOS Crew 22-26 сентября поможет закрыть дыры.

В программе:


• Региональные ограничения и поведение устройства. Как iPhone определяет доступные фичи для страны, что проверять и как воспроизводить это на практике — со Светославом Карасевым (hh ru).

• Обфускация в iOS. Какие подходы реально мешают реверсу, какие инструменты выбрать и как собрать свой пайплайн на SwiftSyntax — с Павлом Каретниковым (Газпромбанк).

• AppSec для iOS. От ландшафта атак до хранения данных и сети — практики, ошибки и советы, как внедрять безопасную разработку в командах разного размера.

• Финальный разбор мини-CTF. Неделю собираем флаги, в пятницу — разбор находок и выводы для прода — с Никитой Красновым (Альфа-Банк).

🔗 Подробности и регистрация
❤‍🔥2