Нашел удобный плагин для утилиты Dependency-Check от OWASP. Наличие этого плагина позволяет встроить ее использование в рабочий процесс, а значит сделать приложения безопаснее. Как следует из названия, это утилита для проверки зависимостей вашего проекта на security уязвимости. Начать использовать ее довольно просто.
🛠 Подключить плагин в корневой build.gradle
📲 Добавить плагин в модуль приложения
💻 Выполнить команду
Отчет об уязвимостях появится в
#4developers, #security_best_practice
🛠 Подключить плагин в корневой build.gradle
buildnoscript {
repositories {
mavenCentral()
}
dependencies {
classpath 'org.owasp:dependency-check-gradle:5.3.2'
}
}
📲 Добавить плагин в модуль приложения
apply plugin: 'com.android.application'
...
apply plugin: 'org.owasp.dependencycheck'
💻 Выполнить команду
./gradlew dependencyCheckAnalyze
Отчет об уязвимостях появится в
app/build/reports.#4developers, #security_best_practice
Ребята из Guardsquare, сообщают, что новая версия ProGuard (и конечно же DexGuard) научилась удалять аннотацию @Metadata у kotlin-классов. Если кто не вкурсе проблемы, то эта штука сводила на нет все усилия по обфускации кода, т.к. по этой аннотации можно было восстановить исходные имена полей, методов и самого класса. Теперь это в прошлом. А чтобы проверить свой код они также выпустили утилиту
P.S. Но возможность узнать оригинальное имя класса и полей все еще существует. Догадайтесь как 😉
#proguard, #4developers
https://www.guardsquare.com/en/blog/why-mobile-developers-must-better-protect-their-kotlin-apps%E2%80%94and-how-do-it
Kotlin Metadata Printer. Утилита доступна как в виде сервиса на сайте, так и в виде исходных кодов.P.S. Но возможность узнать оригинальное имя класса и полей все еще существует. Догадайтесь как 😉
#proguard, #4developers
https://www.guardsquare.com/en/blog/why-mobile-developers-must-better-protect-their-kotlin-apps%E2%80%94and-how-do-it
Guardsquare
Why Mobile Developers Must Better Protect their Kotlin Apps & How to Do It
Take a look at the potential security pitfalls of Kotlin-developed apps and find out how to improve security without negatively impacting performance.
Пара хороших новостей от Guardsquare.
💎 В ProGuard v7.0 завезли улучшенную поддержку Kotlin-а.
🧰 Выкатили новую opensource библиотеку ProGuardCore, которая позволяет работать с java байткодом (чтение, запись, анализ, обработка). И это выглядит реально круто! Теперь можно попробовать написать свой личный обфускатор кода или даже деобфускатор 😉
#4developers, #proguard
💎 В ProGuard v7.0 завезли улучшенную поддержку Kotlin-а.
🧰 Выкатили новую opensource библиотеку ProGuardCore, которая позволяет работать с java байткодом (чтение, запись, анализ, обработка). И это выглядит реально круто! Теперь можно попробовать написать свой личный обфускатор кода или даже деобфускатор 😉
#4developers, #proguard
Google выпустил короткое и информативное видео о том, как шифровать данные в 2020-м году. Всем смотреть.
#4developers, #cryptography
https://www.youtube.com/watch?v=2y9Ol2N1I4k
#4developers, #cryptography
https://www.youtube.com/watch?v=2y9Ol2N1I4k
YouTube
Securing your app for work - Enterprise Dev Training
Many developers struggle to encrypt data properly. In this episode, Jon Markoff (jonmarkoff@) will teach you how to use Jetpack Security to add an extra layer of security and data protection to your apps!
Jetpack Security library → https://goo.gle/2U6AJqZ…
Jetpack Security library → https://goo.gle/2U6AJqZ…
Всем привет! Написал небольшую библиотеку, которая может сделать вашу аутентификацию по пин-коду проще и возможно безопаснее. В основе этой библиотеки лежат идеи, которые я изложил в моей статье про аутентификацию + проведена работа над ошибками. Буду рад любому фидбэку и контрибьюшенам.
#4developers, #libraries
https://github.com/RedMadRobot/PINkman
#4developers, #libraries
https://github.com/RedMadRobot/PINkman
GitHub
GitHub - RedMadRobot/PINkman: PINkman is a library to help implementing an authentication by a PIN code in a secure manner. The…
PINkman is a library to help implementing an authentication by a PIN code in a secure manner. The library derives hash from the user's PIN using Argon2 function and stores it in an encrypte...
⚡️ Если кто-то использует в своих проектах чистый Tink, то для вас есть пара новостей:
🐣 Вышел новый релиз 1.4.0 с несколькими важными android-фиксами
🎲 Лучше использовать специально оптимизированную версию библиотеки для android если вы еще не -
#4developers, #cryptography
🐣 Вышел новый релиз 1.4.0 с несколькими важными android-фиксами
🎲 Лучше использовать специально оптимизированную версию библиотеки для android если вы еще не -
implementation 'com.google.crypto.tink:tink-android:1.4.0’#4developers, #cryptography
В пятницу, 24 июля, будем говорить про SSDLC с Юрием Шабалиным (@Mr_R1p). Обсудим это явление как таковое и кому оно может пригодиться. Поговорим про инструменты и подходы, которые помогут в построении SSDLC и попробуем поразбирать реальные кейсы применения.
Это будет прямой эфир, так что готовьтесь задавать вопросы.
https://youtu.be/EGB8mstJlyA
Это будет прямой эфир, так что готовьтесь задавать вопросы.
https://youtu.be/EGB8mstJlyA
YouTube
Мобильный SSDLC
С каждым годом мобильные приложения становятся больше и сложнее. А вместе с ними растет размер репутационных и финансовых потерь в случае проблем с безопасностью в этих приложениях. В рамках этого выпуска мы обсудим феномен SSDLC как таковой, поговорим про…
Если вы никогда не видели как делают RCE на Android, то рекомендую прочитать эту статью. Очень показательно, как можно (было) атаковать пользователей весьма популярного приложения вообще не прикасаясь к их устройству. В статье разбирается уязвимость CVE-2020-5764 в приложении
#bug
https://medium.com/tenable-techblog/android-mx-player-path-traversal-to-code-execution-9134b623eb34
MX Player и приводится PoC эксплойта. Рекомендую ознакомиться всем разработчикам, чтобы так не делать. И конечно же начинающим пентестерам, чтобы узнать как делать надо 👻#bug
https://medium.com/tenable-techblog/android-mx-player-path-traversal-to-code-execution-9134b623eb34
Tenable
CVE-2020-5764
MX Player Android App versions prior to v1.24.5, are vulnerable to a directory traversal vulnerability when user is using the MX Transfer feature in "Receive" mode. An attacker can exploit this by connecting to the MX Transfer session as a "sender" and sending…
👍1
Через пол-часа начинаем стрим по SSDLC. https://youtu.be/EGB8mstJlyA
YouTube
Мобильный SSDLC
С каждым годом мобильные приложения становятся больше и сложнее. А вместе с ними растет размер репутационных и финансовых потерь в случае проблем с безопасностью в этих приложениях. В рамках этого выпуска мы обсудим феномен SSDLC как таковой, поговорим про…
Я как-то уже постил статьи из серии Modern Security in Android. Тут недавно вышла еще одна, на этот раз про биометрию. Из статьи вы узнаете:
🕵️♂️ Что такое Spoof Acceptance Rate и почему это важно
🚀 Что
🤝 Как прикрутить биометрию к вашему шифрованию
Статья небольшая, даже чай допить не успеете.
#4developers, #biometric
https://medium.com/@dinorahto/modern-security-in-android-part-4-495655c7d4fe
🕵️♂️ Что такое Spoof Acceptance Rate и почему это важно
🚀 Что
BiometricPrompt уже 1.0.1, а значит ваши бородатые безопасники одобрят его применение 😉🤝 Как прикрутить биометрию к вашему шифрованию
Статья небольшая, даже чай допить не успеете.
#4developers, #biometric
https://medium.com/@dinorahto/modern-security-in-android-part-4-495655c7d4fe
Medium
Modern Security in Android (part 4)
A fast guide to be safe
Выкатил новый релиз PINkman-а. Теперь там есть Argon2, RxJava3, корутины и возможность блокировать пинкоды из черного списка. Как всегда, я рад любому фидбэку и вашим идеям.
#4developers, #pinkman
https://github.com/RedMadRobot/PINkman/releases
#4developers, #pinkman
https://github.com/RedMadRobot/PINkman/releases
GitHub
Releases · RedMadRobot/PINkman
PINkman is a library to help implementing an authentication by a PIN code in a secure manner. The library derives hash from the user's PIN using Argon2 function and stores it in an encrypte...
А у нас тут свежачок с интересными практиками эксплуатации уязвимостей в Android (и не только) приложениях. Если вы мучались и не знали как провести эту скучную пятинцу, то вам вам видео, слайды и репозиторий на гитхабе.
https://www.youtube.com/watch?v=uWT15hEM1dQ
https://www.youtube.com/watch?v=uWT15hEM1dQ
YouTube
Android Application Exploitation - Red Team Village
Android applications are treasure chests of potential bugs waiting to be discovered. Having a structured, streamlined approach greatly improves your efficiency and assessment accuracy. This talk will go over methods used to identify the type of mobile framework…
Всем привет! Поскольку от вас не поступило негативного фидбэка за прошлый стрим, я планирую продолжать эту деятельность пока вам не надоест (ну или мне). А сейчас - анонс.
Работа пентестера для многих людей выглядит чем-то таинственным и захватывающим. Километры вводимых в терминале команд, килобайты кода и виртуальные небоскребы хранилищ данных... Ну и вся прочая ерунда, которую показывают в кино. Мы же поговорим с реальными людьми для которых пентест это повседневная работа. Обсудим особенности пентеста под Android и iOS и разберемся в типовых инструментах мобильного пентестера. Также выясним как войти в эту профессию с нуля или прийти из соседней области, как развиваться после входа и как выйти на пенсию имея в гараже Ламборгини, а не долги по ипотеке.
Гости выпуска: Николай (Positive Technologies) и Андрей (независимый эксперт)
https://www.youtube.com/watch?v=BbygfeMZGj4
Работа пентестера для многих людей выглядит чем-то таинственным и захватывающим. Километры вводимых в терминале команд, килобайты кода и виртуальные небоскребы хранилищ данных... Ну и вся прочая ерунда, которую показывают в кино. Мы же поговорим с реальными людьми для которых пентест это повседневная работа. Обсудим особенности пентеста под Android и iOS и разберемся в типовых инструментах мобильного пентестера. Также выясним как войти в эту профессию с нуля или прийти из соседней области, как развиваться после входа и как выйти на пенсию имея в гараже Ламборгини, а не долги по ипотеке.
Гости выпуска: Николай (Positive Technologies) и Андрей (независимый эксперт)
https://www.youtube.com/watch?v=BbygfeMZGj4
YouTube
Дао пентестера
Работа пентестера для многих людей выглядит чем-то таинственным и захватывающим. Километры вводимых в терминале команд, килобайты кода и виртуальные небоскребы хранилищ данных... Ну и вся прочая ерунда, которую показывают в кино. Мы же поговорим с реальными…
Google сделал удобную страничку с security best practices по разным разделам:
- шифрование
- определение небезопасной среды выполнения
- аутентификация и биометрия
- обмен данными
плюс есть разделы по смежным темам. Выглядит неплохо.
#4developers #google
https://developer.android.com/security?linkId=97069982
- шифрование
- определение небезопасной среды выполнения
- аутентификация и биометрия
- обмен данными
плюс есть разделы по смежным темам. Выглядит неплохо.
#4developers #google
https://developer.android.com/security?linkId=97069982
Android Developers
Security | Android Developers
Discover the latest app development tools, platform updates, training, and documentation for developers across every Android device.
Стрим с пентестерами начинаем через 25 минут: https://www.youtube.com/watch?v=BbygfeMZGj4
YouTube
Дао пентестера
Работа пентестера для многих людей выглядит чем-то таинственным и захватывающим. Километры вводимых в терминале команд, килобайты кода и виртуальные небоскребы хранилищ данных... Ну и вся прочая ерунда, которую показывают в кино. Мы же поговорим с реальными…
Еще одно “намеренно уязвимое” android-приложение для любителей что-нибудь поковырять на выходных. Содержит следующие задания:
- Debug Me
- File Access
- Strings
- Resources
- Shares and Prefs
- DB Leak
- Export
- Decode
- Smali Injection
Для решения задач понадобятся: FRIDA, ADB, apktool и dex2jar (или что-то другое на ваш выбор).
https://github.com/abhi-r3v0/EVABS
- Debug Me
- File Access
- Strings
- Resources
- Shares and Prefs
- DB Leak
- Export
- Decode
- Smali Injection
Для решения задач понадобятся: FRIDA, ADB, apktool и dex2jar (или что-то другое на ваш выбор).
https://github.com/abhi-r3v0/EVABS
GitHub
GitHub - abhi-r3v0/EVABS: An open source Android application that is intentionally vulnerable so as to act as a learning platform…
An open source Android application that is intentionally vulnerable so as to act as a learning platform for Android application security beginners. - GitHub - abhi-r3v0/EVABS: An open source Andro...
Бывает ситуация, когда новая версия приложения, которое вы исследуете, вдруг перестает работать как раньше. Появляются какие-то новые методы защиты, меняются механизмы подписи запросов или происходят еще какие-нибудь нежелательные вещи. Для того, чтобы узнать что же изменилось, нужно взять предыдущую версию и текущую, распаковать, посмотреть diff... Но есть способ лучше: Diffuse. Эта утилита осуществляет описанный выше процесс, но делает это одной командой, да еще и показывает довольно полезный результат сравнения. Поддерживаются apk, aab, aar и jar файлы.
#4developers, #reverse_engineering
https://github.com/JakeWharton/diffuse
#4developers, #reverse_engineering
https://github.com/JakeWharton/diffuse
GitHub
GitHub - JakeWharton/diffuse: Diffuse is a tool for diffing APKs, AABs, AARs, and JARs
Diffuse is a tool for diffing APKs, AABs, AARs, and JARs - JakeWharton/diffuse
Всем привет! Мне часто задают разные вопросы касающиеся безопасности android-приложений и операционной системы. И я не уникален в этом. Наверняка многим из тех, кто это читает, задают еще больше вопросов. Кого-то это возможно даже раздражает. Но все мы были когда-то новичками и задавали вопросы, если было кому их задавать 😉 Я хочу сделать стрим где буду отвечать на вопросы новичков максимально честно, подробно и терпеливо (ну тут как пойдет...). У меня есть свой личный рейтинг таких вопросов, но я хочу предварительно еще собрать вопросы, которые волнуют лично вас или может быть те, на которые вы устали отвечать. По ссылке найдете форму куда их можно будет написать. Даты стрима пока не публикую, но это произойдет в какое-то ближайшее время. Опрос, конечно же, полностью анонимный. Мне не нужны ваши данные =)
https://docs.google.com/forms/d/e/1FAIpQLSdpqPvU2wfCwgICllKEdd5-YOIjaQhbFSa_2DzCEqg7DLZBYQ/viewform
https://docs.google.com/forms/d/e/1FAIpQLSdpqPvU2wfCwgICllKEdd5-YOIjaQhbFSa_2DzCEqg7DLZBYQ/viewform
Благодарю всех, кто накидал вопросов. Выглядит так, что контента у нас немножко есть и можно сделать стрим. Пока планирую его на следующую пятницу, 18 сентября на 19:00 по MSK. Вопросы можно будет также задавать на самом стриме.
https://www.youtube.com/watch?v=zeU2wlcj_Bw
https://www.youtube.com/watch?v=zeU2wlcj_Bw
YouTube
Вопросы новичков
Отвечаю на вопросы, которые волнуют многих начинающих (и не только) разработчиков, которые пытаются разобраться в теме безопасности Android приложений.
Внимание! В ответе на вопрос про keystore есть ошибка! Я говорю, что сохранение симметричных ключей добавили…
Внимание! В ответе на вопрос про keystore есть ошибка! Я говорю, что сохранение симметричных ключей добавили…
Через 20 минут стартую стрим с вопросами новичков. Запасайтесь чаем или чем-то покрепче и присоединяйтесь.
Казалось бы, еще одна статья про биометрическую аутентификацию в Android... Но нет. В этой даются полезные пояснения по новым классам аутентификации, которые появились в Android 11.
#4developers #biometric
https://proandroiddev.com/biometrics-in-android-50424de8d0e
#4developers #biometric
https://proandroiddev.com/biometrics-in-android-50424de8d0e
Medium
Biometrics in Android
Setting up biometric authentication, and using biometrics + cryptography to encrypt and decrypt data.