Получи случайную криптовалюту за регистрацию!

Mobile AppSec World

Логотип телеграм канала @mobile_appsec_world — Mobile AppSec World M
Логотип телеграм канала @mobile_appsec_world — Mobile AppSec World
Адрес канала: @mobile_appsec_world
Категории: Софт, приложения
Язык: Русский
Страна: Россия
Количество подписчиков: 2.78K
Описание канала:

Новости из мира безопасности мобильных приложений, а так же интересные статьи, обзоры инструментов, доклады, митапы и многое другое...
По всем вопросам - @Mr_R1p

Рейтинги и Отзывы

2.50

2 отзыва

Оценить канал mobile_appsec_world и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

1

3 звезд

0

2 звезд

0

1 звезд

1


Последние сообщения 29

2021-01-14 04:09:03 Установка Frida на Android, руководство для Mac

Отличный гайд по установке Frida на Android устройство и настройку среды для мака.

Конечно, Frida ставится без особых проблем, но если есть желание заскриптовать процесс установки или быстро кому-то объяснить, это заметка будет не лишней

#Frida #Setup #Environment
499 viewsMobileAppSecWorldBot, 01:09
Открыть/Комментировать
2021-01-12 23:48:48 Почему безопасность мобильных приложений важна?

Очень часто сталкиваюсь с вопросом, зачем делать мобильные приложение безопасными и зачем их проверять? По распространенному мнению, взломав такое приложение, вы получите данные только одного пользователя и это не так страшно, как например, уязвимости в серверной части.

В общем случае это может быть и так, но не стоит забывать о некоторых вещах:

- Уязвимости в мобильном приложении, если о них станет известно широкой публике (статьи, блоги, новости), может достаточно больно ударить по репутации компании. И это останется в интернете навсегда

- Мобильное приложение это первый эшелон на пути к вашему серверу. Проанализировав и изучив способ взаимодействия, намного легче искать уязвимости дальше.

- Если приложение использует, например, общий ключ шифрования для всех клиентов, то его компрометация поставит под вопрос безопасность всех клиентов

И ещё много интересных доводов, о которых вы наверняка знаете (можете поделиться ими в комментариях).

Если говорить о том, эксплуатируются ли уязвимости в мобильных приложениях "in the wild", есть ли понятие "0day" в отношении мобил? Однозначно да!

Об этом нам рассказывают эксперты из Google Project Zero в серии аж из шести статей, посвященных анализу эксплуатации нескольких 0day, в том числе и для мобильных устройств.

Это только то, что они нашли за время эксперимента по обнаружению подобных атак. Надеюсь, они оставят эту практику и мы узнаем о новых интересных способах эксплуатации уязвимостей.

Вывод простой, чтобы сделать свою систему безопасной, необходимо, чтобы все элементы системы были безопасны. Даже те,на которые не обращаешь должного внимания.

Как бы банально это не звучало

#Android #Exploit #InTheWild
556 viewsMobileAppSecWorldBot, 20:48
Открыть/Комментировать
2021-01-11 12:48:54 Благодарю всех, кто проголосовал. Стрим было решено перенести на рабочую неделю. Поэтому он состоится 14го января. Заодно попробуем настроиться на рабочий лад чтобы круто провести этот год.

Что будет на самом стриме: напишем и сразу сломаем приложение с двумя видами пиннинга. Покажу с чем сталкивается взломщик в обфусцированном приложении и насколько вообще просто открутить пиннинг руками.



471 viewsYury Shabalin, 09:48
Открыть/Комментировать
2021-01-11 12:48:54 Всем привет!
Выходим из новогодних праздников и вкатываемся в рабочий режим)
И сразу отличный стрим по теме, на которой возникает большое количество вопросов - как защитить свое приложение от перехвата трафика и реализовать SSL-Pinning. А тем кто анализирует приложения - как правильно эту защиту можно снять.

В общем очень рекомендую послушать или посмотреть в записи, если не получится посмотреть online.
485 viewsYury Shabalin, 09:48
Открыть/Комментировать
2020-12-27 21:02:38 Хороший стрим и пример того, как не нужно хранить приватные ключи и что не стоит верить всем советам, среди них есть и плохие.

Один из таких советов - хардкодить ключи в нативном коде. Если верить совету, то их намного сложнее отыскать и злоумышленнику потребуется много времени, чтобы разреверситт ваше приложение.

На самом деле, это конечно же не так :)

Что и доказывает нам @OxFi5t в своем стриме. Спасибо ему! :)

Актуальная ссылка на видео:


721 viewsYury Shabalin, edited  18:02
Открыть/Комментировать
2020-12-27 20:58:30 Весь код, который показывал на стриме можно взять тут: https://github.com/Android-Guards/storing-api-keys
525 viewsYury Shabalin, 17:58
Открыть/Комментировать
2020-12-27 20:58:23 Если сегодня к вечеру соберусь с силами, то сделаю стрим про хранение API ключей в нативном коде и покажу как это все оттуда достать без особых проблем. Разбор будет по мотивам статьи, которая недавно появилась в чате и, к моему удивлению, вызвала какие-то обсуждения даже.



466 viewsYury Shabalin, 17:58
Открыть/Комментировать
2020-12-27 14:57:16 Исследование Heapdump Android приложений

Интересную статью про анализ дампа памяти посоветовал @testing_guy в нашем чате.

Автор описывает, как правильно снимать дамп, анализировать его и что в нем может быть интересного. Как пример использования - поиск расшифрованных данных, чтобы не утруждать себя анализом криптографии, используемой в приложении, а получить из памяти сразу нужные значения. Статья интересна, как обучающий материал, для понимая, как устроен дамп памяти и что в нем может быть интересного.

Как по мне, такого рода "уязвимости", то есть хранение открытых данных в памяти, в реальной жизни трудно реализуемы. Если только не найдется какая-то новая уязвимость типо Heartbleed для мобилок при помощи которой можно будет читать произвольные участки памяти.

Анализ дампа интересен, чтобы посмотреть, что в нем хранится, и поискать эти значения в других места (файлы, базы данных и т.д.). Или если приложение использует одинаковый ключ шифрования для всех установок. Тогда его можно попробовать вычислить или получить из памяти и использовать его для расшифровки данных с другого устройства.

#Android #Heapdump #Tools
537 viewsMobileAppSecWorldBot, 11:57
Открыть/Комментировать
2020-12-26 00:03:22 Эксплуатация уязвимости в ядре Android

Люблю читать про сравнения безопасности Android и iOS, это всегда познавательно. Правда, обычно такие статьи относятся к разряду популистических или маркетинговых.

Но не в этом случае :) Один из участников Project Zero, специализирующийся на iOS решил попробовать свои силы с Android и нашёл несколько серьёзных уязвимостей.

Но более интересно в этой статье его сопоставление отличий в эксплуатации и мерах защиты в двух самых популярных мобильных операционных системах.

#Android #iOS #Kernel #Vulnerability
538 viewsMobileAppSecWorldBot, 21:03
Открыть/Комментировать
2020-12-21 22:54:23 Уязвимость Race Condition в Binder IPC

Про Binder было несколько постов, которые объясняли что это, как работает и для чего нужен. Но если кратко - это системный компонент, через который реализовано межпроцессное взаимодействие в Android.

Недавно Google закрыли уязвимость CVE-2020-0423, которая позволяла получить root-доступ на устройстве через взаимодействие с Binder.

В статье подробно описано, почему это происходило, как эта уязвимость работает, с примерами кода, логов и большому количеству отсылок к разным другим интересным статьям. И более того есть PoC эксплойта

#Android #Binder #IPC #CVE
683 viewsMobileAppSecWorldBot, edited  19:54
Открыть/Комментировать