Mobile AppSec World – Telegram
Mobile AppSec World
6.8K subscribers
173 photos
12 videos
23 files
762 links
Новости из мира безопасности мобильных приложений, а так же интересные статьи, обзоры инструментов, доклады, митапы и многое другое...

По всем вопросам - @Mr_R1p
Download Telegram
esReverse для анализа дампа конкретных функций

Что-то мы все про AI, да про ИИ, пора уже и руками поработать!

И сегодня рассмотрим очень интересный подход для анализа интересующих функций в Android-приложениях с использованием esReverse.

Зачем всё это?
Полноценный эмулятор Android удобен, но он тяжёлый, съедает гигабайты и не подходит (ну или надо с-и-и-и-льно постараться), как только приложение проверяет «железо». Например, когда приложения требуют TrustZone, SIM-карту, Bluetooth или NFC..

Идея: использовать Frida на живом устройстве как «видеокамеру» для кода. Модуль Stalker в Frida фиксирует каждую инструкцию и доступ к памяти, перекидывает их в маленький Python-мост, а тот пишет файлы trace.bin, trace.cache и memhist.sqlite — формат совместим с Time Travel Analysis в esReverse.

Что получаем?
Записываешь ровно нужный участок (например, одну JNI-функцию); trace на тысячу инструкций делается меньше чем за минуту. Затем открываешь файл в esReverse и отматываешь выполнение вперёд-назад, видя регистры и память «кадр за кадром» — как в видеоплеере, только для ассемблера.

Один раз снял — дальше анализируешь офлайн, без постоянных перезапусков приложения.

Вообще, интересный подход, когда дампишь чисто нужную функцию и исследуешь. Я пока не пробовал, но звучит интересно!

По крайней в мере в статье ребята хорошо прям описали принцип работы. Хоть и многое остается непонятным, пока не попробуешь, но читать интересно!

Надеюсь те, кто использует, подскажет, стоит ли оно того?))

Всем отличных выходных!

#frida #reverse
12👍5👎1
Подаемся скорее!

Как обычно, ожидаем скачок докладов в последние дни!

Если вы сомневаетесь, нужно ли подаваться, то ответ однозначно да!

Особенно, если ваща тема связана с мобилками! Докладов таких очень немного, а хочется))

Ждем ваших заявок, друзья!
😁1
Forwarded from OFFZONE
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Через неделю закроем прием заявок на доклады

Но это будет через неделю. А пока — ждем вас и ваши темы докладов.

Напоминаем, что можно податься сразу на несколько треков. А еще напоминаем, что мы написали подробный гайд о том, как правильно оформить заявку. Хорошая заявка повысит ваш шанс пройти отбор.

Дерзайте :)
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RutheniumOS
TapTrap: новая уязвимость Android без рута.

Исследователи TU Wien и Университета Байройта нашли способ обхода разрешений в Android — через невидимые системные анимации. Метод назвали TapTrap.

Как работает: вы думаете, что нажимаете кнопку в приложении, а на самом деле — подтверждаете доступ к камере или стираете данные. Всё из-за почти прозрачной системной анимации поверх интерфейса.

Атака работает на Android 15 и 16. Уязвимы 76% приложений из Google Play. Google обещает исправить, GrapheneOS уже готовит патч.
👍10😢6
Forwarded from SberHealth IT
Уязвимости в мобильных приложениях, как они выглядят и так ли безопасны приложения для iOS

У нас отличная новость!
Анонсируем еще одного спикера на Mobile Meetup 10 сентября.
К нам присоединился Юрий Шабалин, эксперт в области мобильной безопасности ⭐️

В своем докладе Юрий разберет часто встречающиеся уязвимости на примерах реальных мобильных приложений (ни один разработчик не пострадал). Рассмотрит проблемы небезопасного хранения данных: приватные ключи от сторонних сервисов и что с их помощью можно сделать. Поделится, почему не нужно надеяться на защиту ОС, как открыть любой экран в приложении в обход защитных механизмов и почему докладчик так любит Flutter.

В особенности затронем тему iOS: так ли безопасны приложения, как считается и действительно ли там меньше проблем, чем в Android?

👇Регистрация по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍7🔥5
Всем здравствуйте

Давненько я не писал ничего и нигде почти не появлялся) Работа накрыла с головой, но тем не менее, пора выходить из сумрака))

В ближайшее время планирую реанимироваться и начать снова постить разное интересное) Ну с пока приходите послушать доклад, надеюсь сделать интересно ;)
🔥154👍4
Лабубу для мобильного пентестера 🐒🔧
Или советы как жить и не тужить

В процессе работы с мобильными приложениями вы часто будете ловить вот
такие ошибки:

 
objection -g com.mobsec.downflags explore
Using USB device Pixel 4
Traceback (most recent call last):
...
File "/opt/homebrew/lib/python3.13/site-packages/objection/console/cli.py", line 114, in explore
agent.inject()
~~~~~~~~~~~~^^


Что с этим делать:
1️⃣ Используйте PID вместо имени пакета и не тратьте время на лишние
танцы:


frida --codeshare Q0120S/bypass-ssl-pinning -U -p 6850
objection -g 6850 explore


2️⃣ Следите, какую версию frida/frida-server вы используете.
Несостыковки = боль.

3️⃣ Чтобы не поднимать всё руками каждый раз → ставим магиск-плагин:
👉 https://github.com/ViRb3/magisk-frida

4️⃣ Если вам мешает SELinux, просто переключите его в permissive:
👉 https://github.com/evdenis/selinux_permissive

🎁 Бонус: для сетевых проверок удобно юзать плагин, который сам кладёт
ваши проксейные сертификаты куда нужно:
👉 https://github.com/NVISOsecurity/AlwaysTrustUserCerts
10👍6😁21🤔1
CVE-2025-43300 в iOS. Или опять проблема с изображениями

Раз уж мы в последние дни часто говорим об iOS, то вот относительный свежачок.
Детальный разбор проблемы от Quarkslab.

Если кратко о сути проблемы:
Баг обнаружился в коде, который обрабатывает DNG-файлы с JPEG-сжатием без потерь. DNG — это Adobe-стандарт для RAW-изображений, и такие файлы часто содержат сжатые данные для экономии места.

Уязвимость классическая: out-of-bounds write, то есть запись за границы выделенного буфера памяти. При декомпрессии изображения код анализирует два ключевых параметра: SamplesPerPixel (количество каналов на пиксель) и NumComponents (количество компонентов в сжатых данных). Проблема возникает, когда SamplesPerPixel равен 2, а NumComponents — 1.

Алгоритм выделяет буфер, рассчитанный на один компонент, но в цикле декомпрессии использует значение SamplesPerPixel для определения размера записываемых данных. Получается, что места выделено для одного элемента, а записывается два — классическое переполнение буфера.


Весь кайф в том, что это zero-click уязвимость, которая не требует от пользователя ничего!Система iOS автоматически обрабатывает изображения при их получении — через iMessage, SMS, WhatsApp или другие мессенджеры. Пользователю даже не нужно открывать файл, достаточно его получить.

Исследователи подтвердили, что уязвимость активно эксплуатировалась в реальных атаках, как говорится in-the-wild.

Ну и как, безопасен iOS? 👻


#iossecurity #CVE-2025-43300 #CVE #iOS #MAW
👍15🔥83
Ждем всех на VolgaCTF!

Я к сожалению, поехать не смогу, но буду с удовольствием слушать доклады в записи!

И вот вам личное приглашение от Саши))
Forwarded from VolgaCTF
💥 Публикуем программу VolgaCTF 2025 в удобном формате!

Сохраняйте, чтобы удобно было использовать.

Возможные изменения в программе будут оперативно опубликованы, следите за обновлениями в канале ⚡️
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Александр Вир про вашу (не)безопасность

Ещё один крутой спикер на VolgaCTF 2025!

В своем докладе «Архитектура утечек в операционной системе Android» Александр расскажет, как телефоны могут шпионить за хозяевами даже без симок и подключения к сети, а также, какие каналы утечек существуют, что может получить потенциальный злоумышленник и как нам с этим жить.

В конце доклада вас ждет обзор мер защиты, которые действительно работают и развенчание самых стойких мифов о настройках конфиденциальности.

Александр — специалист по информационной безопасности и партнер наших соревнований, на своих каналах он будет вести прямую трансляцию с площадки, так что, подписывайтесь 👇👇👇

🔵 IT Мемы -> @theaftertimes
🔵Про безопасность Android -> @rutheniumos
🔵НеБезопасность -> @securenot
This media is not supported in your browser
VIEW IN TELEGRAM
👍7
В iOS-безопасности нет «поставил и забыл»: инструменты и атаки меняются быстрее релизов.

Если сомневаетесь, что на клиенте всё прикрыто, новый сезон конференции Podlodka iOS Crew 22-26 сентября поможет закрыть дыры.

В программе:


• Региональные ограничения и поведение устройства. Как iPhone определяет доступные фичи для страны, что проверять и как воспроизводить это на практике — со Светославом Карасевым (hh ru).

• Обфускация в iOS. Какие подходы реально мешают реверсу, какие инструменты выбрать и как собрать свой пайплайн на SwiftSyntax — с Павлом Каретниковым (Газпромбанк).

• AppSec для iOS. От ландшафта атак до хранения данных и сети — практики, ошибки и советы, как внедрять безопасную разработку в командах разного размера.

• Финальный разбор мини-CTF. Неделю собираем флаги, в пятницу — разбор находок и выводы для прода — с Никитой Красновым (Альфа-Банк).

🔗 Подробности и регистрация
🔥41
Внезапно для себя, участвую в Podlodka iOS Crew уже на следующей неделе!

Будем продолжать обсуждение разницы между iOS и Android, и что может быть еще хуже?

Если хочется поучаствовать, есть чем порадовать:
1. Промокод на скидку:
mobile_appsec_world16

2. Разыграем до пятницы проходку на конференцию.

Для того, чтобы участвовать в розыгрыше, нужно оставить комментарий и ответить на вопрос, какие приложения более защищены, на Android или на iOS? и оставить тэг #podlodka

Погнали! В пятницу проведу розыгрыш!
🔥7