Если вы еще не забыли (а я забыл), то в Goolge Pixel 3 и Pixel 3 XL появились отдельные security чипы "Titan M". Вместе с ними появилось такое понятие как
#strongbox, #cryptography, #pixel
https://proandroiddev.com/android-keystore-what-is-the-difference-between-strongbox-and-hardware-backed-keys-4c276ea78fd0
StrongBox KeyStore APIs, которое обещает хранить наши ключи "в железе". Наткнулся на старую, но все еще актуальную статью, которая объясняет разницу между тем как ключи хранили "в железе" раньше (23+) и как они хранятся сейчас (28+).#strongbox, #cryptography, #pixel
https://proandroiddev.com/android-keystore-what-is-the-difference-between-strongbox-and-hardware-backed-keys-4c276ea78fd0
Medium
Android KeyStore: what is the difference between “StrongBox” and “hardware-backed” keys?
Together with the announcement of the Pixel 3 and 3 XL phones came a bunch of other announcements, one of them being the “Titan” security…
Статья от ребят из
🏝 В отличие от WebView, CCT запускает себя (а значит и JavaScript) в своем собественном процессе
🔐 CCT отображает адрес посещаемого сайта и "замочек" безопасного (или нет) соединения
Но ничего не дается бесплатно и проблемы с использованием CCT тоже есть. В статье написано с чем ребята столкнулись и как эти проблемы решали.
#4developers, #webview, #chrome_custom_tabs
https://blog.plaid.com/securing-webviews-with-chrome-custom-tabs/
Plaid где они рассказывают почему использовать Chrome Custom Tabs гораздо безопаснее чем WebView. А ведь и правда, почему?🏝 В отличие от WebView, CCT запускает себя (а значит и JavaScript) в своем собественном процессе
🔐 CCT отображает адрес посещаемого сайта и "замочек" безопасного (или нет) соединения
Но ничего не дается бесплатно и проблемы с использованием CCT тоже есть. В статье написано с чем ребята столкнулись и как эти проблемы решали.
#4developers, #webview, #chrome_custom_tabs
https://blog.plaid.com/securing-webviews-with-chrome-custom-tabs/
Plaid
Securing WebViews with Chrome Custom Tabs | Plaid
Plaid empowers innovators in the fintech space by providing them with access to
financial data via a uniform API. In order to help end users connect their
...
financial data via a uniform API. In order to help end users connect their
...
Найдено 4 ключа и я, как обещал, даю первую подсказку: Мета-данные - очень полезная вещь. Много чего можно из них узнать, например автора. Но не все форматы файлов имеют возможность хранить метаданные.
Вторая подсказка: Разработчики бывают весьма наивны и думают, что хранение токенов в коде приложения это "довольно безопасно". Но есть и такие, кто думает, что они умнее первых и делают то же самое, но уже не в коде приложения. Очень опасное заблуждение.
Я подумал и решил дать подсказку про ключ, который оказался самым сложным для участников. Возможно это поможет продвинуться нашим лидерам.
Подсказка:Некоторые алгоритмы шифрования очень похожи и порой существуют под разными именами. Что мы еще знаем про алгоритмы шифрования? Они не всегда требуют указывать вектор инициализации. Так… Что еще… Ах да, ключ.. Некоторые из них не принимают ключ произвольной длины.
Подсказка:Некоторые алгоритмы шифрования очень похожи и порой существуют под разными именами. Что мы еще знаем про алгоритмы шифрования? Они не всегда требуют указывать вектор инициализации. Так… Что еще… Ах да, ключ.. Некоторые из них не принимают ключ произвольной длины.
Вслед за взломом айфонов через отправку email сломали Bluetooth на андройде. Найденная уязвимость позволяет получить удаленный шелл на устройстве. По ссылке найдете полный разбор уязвимости с примерами и картинками.
#bluetooth_bug, #reverse_engineering
https://insinuator.net/2020/04/cve-2020-0022-an-android-8-0-9-0-bluetooth-zero-click-rce-bluefrag/
#bluetooth_bug, #reverse_engineering
https://insinuator.net/2020/04/cve-2020-0022-an-android-8-0-9-0-bluetooth-zero-click-rce-bluefrag/
Скучно проводите выходные? Прекратите это делать. Если вы начинающий android reverse engineer, то вам будет полезно посмотреть этот тренинг.
#reverse_engineering
https://www.youtube.com/watch?v=BijZmutY0CQ
#reverse_engineering
https://www.youtube.com/watch?v=BijZmutY0CQ
YouTube
Android App Reverse Engineering LIVE! - Part 1
Live stream of teaching Part 1 of the Android App Reverse Engineering workshop on 24 April 2020 by Maddie Stone (@maddiestone). Workshop is available at https://maddiestone.github.io/AndroidAppRE
Donation Link for SF-Marin Foodbank: https://us-p2p.netdo…
Donation Link for SF-Marin Foodbank: https://us-p2p.netdo…
Вот и произошло то, чего мы все так долго ждали (ну может не все, ладно…). ProtonMail выложили в открытый доступ исходники своего Android приложения. Они позиционируют себя как очень защищенная почта и их исходники многие хотели по двум причинам:
👮♀️ Убедиться, что там все так безопасно как они обещают
📚 Изучить применяемые их командой security-практики.
Теперь все это лежит на github. Идем смотреть =)
#security_best_practice, #protonmail_android
https://github.com/ProtonMail/proton-mail-android
👮♀️ Убедиться, что там все так безопасно как они обещают
📚 Изучить применяемые их командой security-практики.
Теперь все это лежит на github. Идем смотреть =)
#security_best_practice, #protonmail_android
https://github.com/ProtonMail/proton-mail-android
GitHub
GitHub - ProtonMail/proton-mail-android: Proton Mail Android app
Proton Mail Android app. Contribute to ProtonMail/proton-mail-android development by creating an account on GitHub.
Давненько что-то Samsung не радовал нас багами в прошивках.
На этот раз ошибку нашли в обработчике изображений встроенном в систему рендеринга графики. Уязвимость приводит к
Нашли ее ребята из Google с помощью обычного фаззинга. Так что если вы до сир пор считали, что фаззинг это бесполезная трата времени, то пора менять свое отношение к этой технике.
#samsung_bugs, #fuzzing
https://www.opennet.ru/opennews/art.shtml?num=52896
На этот раз ошибку нашли в обработчике изображений встроенном в систему рендеринга графики. Уязвимость приводит к
RCE.Нашли ее ребята из Google с помощью обычного фаззинга. Так что если вы до сир пор считали, что фаззинг это бесполезная трата времени, то пора менять свое отношение к этой технике.
#samsung_bugs, #fuzzing
https://www.opennet.ru/opennews/art.shtml?num=52896
www.opennet.ru
Уязвимость в Android-прошивках Samsung, эксплуатируемая через отправку MMS
В поставляемом в Android-прошивках Samsung обработчике изображений Qmage, встроенном в систему рендеринга графики Skia, выявлена уязвимость (CVE-2020-8899), позволяющая организовать выполнение кода при обработке в любом приложении изображений в форматах QM…
Вышла новая версия Frida 🎉
Они обновили все зависимости до свежих версий и наболее интересным обновлением выглядит V8 версия 8.4. Также добавлена поддержка Android 11 Developer Preview 4. Обновляемся!
https://frida.re/news/2020/05/19/frida-12-9-released/
Они обновили все зависимости до свежих версий и наболее интересным обновлением выглядит V8 версия 8.4. Также добавлена поддержка Android 11 Developer Preview 4. Обновляемся!
https://frida.re/news/2020/05/19/frida-12-9-released/
Frida • A world-class dynamic instrumentation toolkit
Frida 12.9 Released
Observe and reprogram running programs on Windows, macOS, GNU/Linux, iOS, watchOS, tvOS, Android, FreeBSD, and QNX
В
#androidx_security, #security_best_practice
androidx есть такая библиотека: security-crypto. Многие о ней знают и используют. Была у нее только одна поблема, которая будоражила умы н̶е̶к̶р̶о̶ф̶и̶л̶о̶в любителей поддерживать старые версии android: minSdk=23. Сделано это было не от хорошей жизни, т.к. на версии ниже 23 (она же М) нельзя хранить симметричные ключи в AndroidKeystore. Для этого всегда изобретались дичайшие костыли и приседания вокруг асимметричной крипты в KeyChain. Видимо поэтому команда решила в это не играть, и отрубить старые версии. Но "Google идет нам навстречу" и даже иногда читает issue на своем трекере. Буквально вчера, нашим спецкореспондентом был замечен коммит, который устанавливает minSdk=21. Этот же коммит проводит некоторые косметические изменения, но не более. Ключи на версии ниже 23 не будут храниться в AndroidKeystore. Совершенно непонятно почему бы не сделать так сразу, т.к. используемый под капотом этой библиотеки Tink всегда работал на версии 21.#androidx_security, #security_best_practice
Запись вебинара от Eric Lafortune (CTO в Guardsquare). Обсуждаются следующие темы:
- Какие существуют угрозы безопасности мобильных приложений и сценарии атак
- Как реализовать многослойную защиту против этих атак
- Шаги по повышению безопасности приложения: shrinking, optimization, obfuscation
Сам вебинар был доступен только для сотрудников компаний (требовался корп.мыльник), но я любезно перезалил его на ютуб. Сам вебинар предназначен для разработчиков, которые ничего не понимают в безопасности, архитекторов без мобильного бэкграунда, технических директоров и (возможно) менеджеров.
#video
https://youtu.be/Ql4q-mGmXkA
- Какие существуют угрозы безопасности мобильных приложений и сценарии атак
- Как реализовать многослойную защиту против этих атак
- Шаги по повышению безопасности приложения: shrinking, optimization, obfuscation
Сам вебинар был доступен только для сотрудников компаний (требовался корп.мыльник), но я любезно перезалил его на ютуб. Сам вебинар предназначен для разработчиков, которые ничего не понимают в безопасности, архитекторов без мобильного бэкграунда, технических директоров и (возможно) менеджеров.
#video
https://youtu.be/Ql4q-mGmXkA
YouTube
Securing Mobile Apps, From the Inside Out
Запись вебинара от Eric Lafortune (CTO в Guardsquare). Обсуждаются следующие темы:
- Какие существуют угрозы безопасности мобильных приложений и сценарии атак
- Как реализовать многослойную защиту против этих атак
- Шаги по повышению безопасности приложения:…
- Какие существуют угрозы безопасности мобильных приложений и сценарии атак
- Как реализовать многослойную защиту против этих атак
- Шаги по повышению безопасности приложения:…
Нашел удобный плагин для утилиты Dependency-Check от OWASP. Наличие этого плагина позволяет встроить ее использование в рабочий процесс, а значит сделать приложения безопаснее. Как следует из названия, это утилита для проверки зависимостей вашего проекта на security уязвимости. Начать использовать ее довольно просто.
🛠 Подключить плагин в корневой build.gradle
📲 Добавить плагин в модуль приложения
💻 Выполнить команду
Отчет об уязвимостях появится в
#4developers, #security_best_practice
🛠 Подключить плагин в корневой build.gradle
buildnoscript {
repositories {
mavenCentral()
}
dependencies {
classpath 'org.owasp:dependency-check-gradle:5.3.2'
}
}
📲 Добавить плагин в модуль приложения
apply plugin: 'com.android.application'
...
apply plugin: 'org.owasp.dependencycheck'
💻 Выполнить команду
./gradlew dependencyCheckAnalyze
Отчет об уязвимостях появится в
app/build/reports.#4developers, #security_best_practice
Ребята из Guardsquare, сообщают, что новая версия ProGuard (и конечно же DexGuard) научилась удалять аннотацию @Metadata у kotlin-классов. Если кто не вкурсе проблемы, то эта штука сводила на нет все усилия по обфускации кода, т.к. по этой аннотации можно было восстановить исходные имена полей, методов и самого класса. Теперь это в прошлом. А чтобы проверить свой код они также выпустили утилиту
P.S. Но возможность узнать оригинальное имя класса и полей все еще существует. Догадайтесь как 😉
#proguard, #4developers
https://www.guardsquare.com/en/blog/why-mobile-developers-must-better-protect-their-kotlin-apps%E2%80%94and-how-do-it
Kotlin Metadata Printer. Утилита доступна как в виде сервиса на сайте, так и в виде исходных кодов.P.S. Но возможность узнать оригинальное имя класса и полей все еще существует. Догадайтесь как 😉
#proguard, #4developers
https://www.guardsquare.com/en/blog/why-mobile-developers-must-better-protect-their-kotlin-apps%E2%80%94and-how-do-it
Guardsquare
Why Mobile Developers Must Better Protect their Kotlin Apps & How to Do It
Take a look at the potential security pitfalls of Kotlin-developed apps and find out how to improve security without negatively impacting performance.
Пара хороших новостей от Guardsquare.
💎 В ProGuard v7.0 завезли улучшенную поддержку Kotlin-а.
🧰 Выкатили новую opensource библиотеку ProGuardCore, которая позволяет работать с java байткодом (чтение, запись, анализ, обработка). И это выглядит реально круто! Теперь можно попробовать написать свой личный обфускатор кода или даже деобфускатор 😉
#4developers, #proguard
💎 В ProGuard v7.0 завезли улучшенную поддержку Kotlin-а.
🧰 Выкатили новую opensource библиотеку ProGuardCore, которая позволяет работать с java байткодом (чтение, запись, анализ, обработка). И это выглядит реально круто! Теперь можно попробовать написать свой личный обфускатор кода или даже деобфускатор 😉
#4developers, #proguard
Google выпустил короткое и информативное видео о том, как шифровать данные в 2020-м году. Всем смотреть.
#4developers, #cryptography
https://www.youtube.com/watch?v=2y9Ol2N1I4k
#4developers, #cryptography
https://www.youtube.com/watch?v=2y9Ol2N1I4k
YouTube
Securing your app for work - Enterprise Dev Training
Many developers struggle to encrypt data properly. In this episode, Jon Markoff (jonmarkoff@) will teach you how to use Jetpack Security to add an extra layer of security and data protection to your apps!
Jetpack Security library → https://goo.gle/2U6AJqZ…
Jetpack Security library → https://goo.gle/2U6AJqZ…
Всем привет! Написал небольшую библиотеку, которая может сделать вашу аутентификацию по пин-коду проще и возможно безопаснее. В основе этой библиотеки лежат идеи, которые я изложил в моей статье про аутентификацию + проведена работа над ошибками. Буду рад любому фидбэку и контрибьюшенам.
#4developers, #libraries
https://github.com/RedMadRobot/PINkman
#4developers, #libraries
https://github.com/RedMadRobot/PINkman
GitHub
GitHub - RedMadRobot/PINkman: PINkman is a library to help implementing an authentication by a PIN code in a secure manner. The…
PINkman is a library to help implementing an authentication by a PIN code in a secure manner. The library derives hash from the user's PIN using Argon2 function and stores it in an encrypte...
⚡️ Если кто-то использует в своих проектах чистый Tink, то для вас есть пара новостей:
🐣 Вышел новый релиз 1.4.0 с несколькими важными android-фиксами
🎲 Лучше использовать специально оптимизированную версию библиотеки для android если вы еще не -
#4developers, #cryptography
🐣 Вышел новый релиз 1.4.0 с несколькими важными android-фиксами
🎲 Лучше использовать специально оптимизированную версию библиотеки для android если вы еще не -
implementation 'com.google.crypto.tink:tink-android:1.4.0’#4developers, #cryptography
В пятницу, 24 июля, будем говорить про SSDLC с Юрием Шабалиным (@Mr_R1p). Обсудим это явление как таковое и кому оно может пригодиться. Поговорим про инструменты и подходы, которые помогут в построении SSDLC и попробуем поразбирать реальные кейсы применения.
Это будет прямой эфир, так что готовьтесь задавать вопросы.
https://youtu.be/EGB8mstJlyA
Это будет прямой эфир, так что готовьтесь задавать вопросы.
https://youtu.be/EGB8mstJlyA
YouTube
Мобильный SSDLC
С каждым годом мобильные приложения становятся больше и сложнее. А вместе с ними растет размер репутационных и финансовых потерь в случае проблем с безопасностью в этих приложениях. В рамках этого выпуска мы обсудим феномен SSDLC как таковой, поговорим про…
Если вы никогда не видели как делают RCE на Android, то рекомендую прочитать эту статью. Очень показательно, как можно (было) атаковать пользователей весьма популярного приложения вообще не прикасаясь к их устройству. В статье разбирается уязвимость CVE-2020-5764 в приложении
#bug
https://medium.com/tenable-techblog/android-mx-player-path-traversal-to-code-execution-9134b623eb34
MX Player и приводится PoC эксплойта. Рекомендую ознакомиться всем разработчикам, чтобы так не делать. И конечно же начинающим пентестерам, чтобы узнать как делать надо 👻#bug
https://medium.com/tenable-techblog/android-mx-player-path-traversal-to-code-execution-9134b623eb34
Tenable
CVE-2020-5764
MX Player Android App versions prior to v1.24.5, are vulnerable to a directory traversal vulnerability when user is using the MX Transfer feature in "Receive" mode. An attacker can exploit this by connecting to the MX Transfer session as a "sender" and sending…
👍1
Через пол-часа начинаем стрим по SSDLC. https://youtu.be/EGB8mstJlyA
YouTube
Мобильный SSDLC
С каждым годом мобильные приложения становятся больше и сложнее. А вместе с ними растет размер репутационных и финансовых потерь в случае проблем с безопасностью в этих приложениях. В рамках этого выпуска мы обсудим феномен SSDLC как таковой, поговорим про…