Forwarded from SberHealth IT
Уязвимости в мобильных приложениях, как они выглядят и так ли безопасны приложения для iOS
У нас отличная новость!
Анонсируем еще одного спикера на Mobile Meetup 10 сентября.
К нам присоединился Юрий Шабалин, эксперт в области мобильной безопасности⭐️
В своем докладе Юрий разберет часто встречающиеся уязвимости на примерах реальных мобильных приложений (ни один разработчик не пострадал). Рассмотрит проблемы небезопасного хранения данных: приватные ключи от сторонних сервисов и что с их помощью можно сделать. Поделится, почему не нужно надеяться на защиту ОС, как открыть любой экран в приложении в обход защитных механизмов и почему докладчик так любит Flutter.
В особенности затронем тему iOS: так ли безопасны приложения, как считается и действительно ли там меньше проблем, чем в Android?
👇 Регистрация по ссылке
У нас отличная новость!
Анонсируем еще одного спикера на Mobile Meetup 10 сентября.
К нам присоединился Юрий Шабалин, эксперт в области мобильной безопасности
В своем докладе Юрий разберет часто встречающиеся уязвимости на примерах реальных мобильных приложений (ни один разработчик не пострадал). Рассмотрит проблемы небезопасного хранения данных: приватные ключи от сторонних сервисов и что с их помощью можно сделать. Поделится, почему не нужно надеяться на защиту ОС, как открыть любой экран в приложении в обход защитных механизмов и почему докладчик так любит Flutter.
В особенности затронем тему iOS: так ли безопасны приложения, как считается и действительно ли там меньше проблем, чем в Android?
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍7🔥5
Всем здравствуйте
Давненько я не писал ничего и нигде почти не появлялся) Работа накрыла с головой, но тем не менее, пора выходить из сумрака))
В ближайшее время планирую реанимироваться и начать снова постить разное интересное) Ну с пока приходите послушать доклад, надеюсь сделать интересно ;)
Давненько я не писал ничего и нигде почти не появлялся) Работа накрыла с головой, но тем не менее, пора выходить из сумрака))
В ближайшее время планирую реанимироваться и начать снова постить разное интересное) Ну с пока приходите послушать доклад, надеюсь сделать интересно ;)
🔥15❤4👍4
Forwarded from Дневник Комбеза
Лабубу для мобильного пентестера 🐒🔧
Или советы как жить и не тужить
В процессе работы с мобильными приложениями вы часто будете ловить вот
такие ошибки:
❌ Что с этим делать:
1️⃣ Используйте PID вместо имени пакета и не тратьте время на лишние
танцы:
2️⃣ Следите, какую версию frida/frida-server вы используете.
Несостыковки = боль.
3️⃣ Чтобы не поднимать всё руками каждый раз → ставим магиск-плагин:
👉 https://github.com/ViRb3/magisk-frida
4️⃣ Если вам мешает SELinux, просто переключите его в permissive:
👉 https://github.com/evdenis/selinux_permissive
🎁 Бонус: для сетевых проверок удобно юзать плагин, который сам кладёт
ваши проксейные сертификаты куда нужно:
👉 https://github.com/NVISOsecurity/AlwaysTrustUserCerts
Или советы как жить и не тужить
В процессе работы с мобильными приложениями вы часто будете ловить вот
такие ошибки:
objection -g com.mobsec.downflags explore
Using USB device Pixel 4
Traceback (most recent call last):
...
File "/opt/homebrew/lib/python3.13/site-packages/objection/console/cli.py", line 114, in explore
agent.inject()
~~~~~~~~~~~~^^
❌ Что с этим делать:
1️⃣ Используйте PID вместо имени пакета и не тратьте время на лишние
танцы:
frida --codeshare Q0120S/bypass-ssl-pinning -U -p 6850
objection -g 6850 explore
2️⃣ Следите, какую версию frida/frida-server вы используете.
Несостыковки = боль.
3️⃣ Чтобы не поднимать всё руками каждый раз → ставим магиск-плагин:
👉 https://github.com/ViRb3/magisk-frida
4️⃣ Если вам мешает SELinux, просто переключите его в permissive:
👉 https://github.com/evdenis/selinux_permissive
🎁 Бонус: для сетевых проверок удобно юзать плагин, который сам кладёт
ваши проксейные сертификаты куда нужно:
👉 https://github.com/NVISOsecurity/AlwaysTrustUserCerts
GitHub
GitHub - ViRb3/magisk-frida: 🔐 Run frida-server on boot with Magisk, always up-to-date
🔐 Run frida-server on boot with Magisk, always up-to-date - ViRb3/magisk-frida
❤10👍6😁2⚡1🤔1
Дневник Комбеза
Лабубу для мобильного пентестера 🐒🔧 Или советы как жить и не тужить В процессе работы с мобильными приложениями вы часто будете ловить вот такие ошибки: objection -g com.mobsec.downflags explore Using USB device Pixel 4 Traceback (most recent call last):…
очень, кстати рекомендую канал!
хороший и годный контент, приятно читать!
хороший и годный контент, приятно читать!
❤8
CVE-2025-43300 в iOS. Или опять проблема с изображениями
Раз уж мы в последние дни часто говорим об iOS, то вот относительный свежачок.
Детальный разбор проблемы от Quarkslab.
Если кратко о сути проблемы:
Баг обнаружился в коде, который обрабатывает DNG-файлы с JPEG-сжатием без потерь. DNG — это Adobe-стандарт для RAW-изображений, и такие файлы часто содержат сжатые данные для экономии места.
Уязвимость классическая: out-of-bounds write, то есть запись за границы выделенного буфера памяти. При декомпрессии изображения код анализирует два ключевых параметра: SamplesPerPixel (количество каналов на пиксель) и NumComponents (количество компонентов в сжатых данных). Проблема возникает, когда SamplesPerPixel равен 2, а NumComponents — 1.
Алгоритм выделяет буфер, рассчитанный на один компонент, но в цикле декомпрессии использует значение SamplesPerPixel для определения размера записываемых данных. Получается, что места выделено для одного элемента, а записывается два — классическое переполнение буфера.
Весь кайф в том, что это zero-click уязвимость, которая не требует от пользователя ничего!Система iOS автоматически обрабатывает изображения при их получении — через iMessage, SMS, WhatsApp или другие мессенджеры. Пользователю даже не нужно открывать файл, достаточно его получить.
Исследователи подтвердили, что уязвимость активно эксплуатировалась в реальных атаках, как говорится in-the-wild.
Ну и как, безопасен iOS? 👻
#iossecurity #CVE-2025-43300 #CVE #iOS #MAW
Раз уж мы в последние дни часто говорим об iOS, то вот относительный свежачок.
Детальный разбор проблемы от Quarkslab.
Если кратко о сути проблемы:
Баг обнаружился в коде, который обрабатывает DNG-файлы с JPEG-сжатием без потерь. DNG — это Adobe-стандарт для RAW-изображений, и такие файлы часто содержат сжатые данные для экономии места.
Уязвимость классическая: out-of-bounds write, то есть запись за границы выделенного буфера памяти. При декомпрессии изображения код анализирует два ключевых параметра: SamplesPerPixel (количество каналов на пиксель) и NumComponents (количество компонентов в сжатых данных). Проблема возникает, когда SamplesPerPixel равен 2, а NumComponents — 1.
Алгоритм выделяет буфер, рассчитанный на один компонент, но в цикле декомпрессии использует значение SamplesPerPixel для определения размера записываемых данных. Получается, что места выделено для одного элемента, а записывается два — классическое переполнение буфера.
Весь кайф в том, что это zero-click уязвимость, которая не требует от пользователя ничего!Система iOS автоматически обрабатывает изображения при их получении — через iMessage, SMS, WhatsApp или другие мессенджеры. Пользователю даже не нужно открывать файл, достаточно его получить.
Исследователи подтвердили, что уязвимость активно эксплуатировалась в реальных атаках, как говорится in-the-wild.
Ну и как, безопасен iOS? 👻
#iossecurity #CVE-2025-43300 #CVE #iOS #MAW
Quarkslab
Reverse engineering of Apple's iOS 0-click CVE-2025-43300: 2 bytes that make size matter - Quarkslab's blog
On August 20th, Apple released an out-of-band security fix for its main operating systems. This patch allegedly fixes CVE-2025-43300, an out-of-bounds write, addressed with improved bounds checking in the ImageIO framework. In this blog post we provide a…
👍15🔥8❤3
SberHealth IT
Уязвимости в мобильных приложениях, как они выглядят и так ли безопасны приложения для iOS У нас отличная новость! Анонсируем еще одного спикера на Mobile Meetup 10 сентября. К нам присоединился Юрий Шабалин, эксперт в области мобильной безопасности ⭐️ …
ох и прикольный получается доклад, аж самому нравится)
накину на вентилятор завтра))
Приходите обязательно)))
накину на вентилятор завтра))
Приходите обязательно)))
🔥10👍4👏3🤡1
Ждем всех на VolgaCTF!
Я к сожалению, поехать не смогу, но буду с удовольствием слушать доклады в записи!
И вот вам личное приглашение от Саши))
Я к сожалению, поехать не смогу, но буду с удовольствием слушать доклады в записи!
И вот вам личное приглашение от Саши))
Forwarded from VolgaCTF
Сохраняйте, чтобы удобно было использовать.
Возможные изменения в программе будут оперативно опубликованы, следите за обновлениями в канале
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Forwarded from Небезопасность
Александр Вир про вашу (не)безопасность
Ещё один крутой спикер на VolgaCTF 2025!
В своем докладе «Архитектура утечек в операционной системе Android» Александр расскажет, как телефоны могут шпионить за хозяевами даже без симок и подключения к сети, а также, какие каналы утечек существуют, что может получить потенциальный злоумышленник и как нам с этим жить.
В конце доклада вас ждет обзор мер защиты, которые действительно работают и развенчание самых стойких мифов о настройках конфиденциальности.
Александр — специалист по информационной безопасности и партнер наших соревнований, на своих каналах он будет вести прямую трансляцию с площадки, так что, подписывайтесь 👇👇👇
🔵 IT Мемы -> @theaftertimes
🔵Про безопасность Android -> @rutheniumos
🔵НеБезопасность -> @securenot
Ещё один крутой спикер на VolgaCTF 2025!
В своем докладе «Архитектура утечек в операционной системе Android» Александр расскажет, как телефоны могут шпионить за хозяевами даже без симок и подключения к сети, а также, какие каналы утечек существуют, что может получить потенциальный злоумышленник и как нам с этим жить.
В конце доклада вас ждет обзор мер защиты, которые действительно работают и развенчание самых стойких мифов о настройках конфиденциальности.
Александр — специалист по информационной безопасности и партнер наших соревнований, на своих каналах он будет вести прямую трансляцию с площадки, так что, подписывайтесь 👇👇👇
🔵 IT Мемы -> @theaftertimes
🔵Про безопасность Android -> @rutheniumos
🔵НеБезопасность -> @securenot
В iOS-безопасности нет «поставил и забыл»: инструменты и атаки меняются быстрее релизов.
Если сомневаетесь, что на клиенте всё прикрыто, новый сезон конференции Podlodka iOS Crew 22-26 сентября поможет закрыть дыры.
В программе:
• Региональные ограничения и поведение устройства. Как iPhone определяет доступные фичи для страны, что проверять и как воспроизводить это на практике — со Светославом Карасевым (hh ru).
• Обфускация в iOS. Какие подходы реально мешают реверсу, какие инструменты выбрать и как собрать свой пайплайн на SwiftSyntax — с Павлом Каретниковым (Газпромбанк).
• AppSec для iOS. От ландшафта атак до хранения данных и сети — практики, ошибки и советы, как внедрять безопасную разработку в командах разного размера.
• Финальный разбор мини-CTF. Неделю собираем флаги, в пятницу — разбор находок и выводы для прода — с Никитой Красновым (Альфа-Банк).
🔗 Подробности и регистрация
Если сомневаетесь, что на клиенте всё прикрыто, новый сезон конференции Podlodka iOS Crew 22-26 сентября поможет закрыть дыры.
В программе:
• Региональные ограничения и поведение устройства. Как iPhone определяет доступные фичи для страны, что проверять и как воспроизводить это на практике — со Светославом Карасевым (hh ru).
• Обфускация в iOS. Какие подходы реально мешают реверсу, какие инструменты выбрать и как собрать свой пайплайн на SwiftSyntax — с Павлом Каретниковым (Газпромбанк).
• AppSec для iOS. От ландшафта атак до хранения данных и сети — практики, ошибки и советы, как внедрять безопасную разработку в командах разного размера.
• Финальный разбор мини-CTF. Неделю собираем флаги, в пятницу — разбор находок и выводы для прода — с Никитой Красновым (Альфа-Банк).
🔗 Подробности и регистрация
podlodka.io
Онлайн-конференция Podlodka iOS Crew, сезон #17
Недельное мероприятие от команды Podlodka: ежедневные интерактивные сессии в Zoom по актуальным проблемам iOS-разработки, нон-стоп общение с экспертами и звёздами индустрии, закрытое профессиональное сообщество в Telegram.
🔥4❤1
Внезапно для себя, участвую в Podlodka iOS Crew уже на следующей неделе!
Будем продолжать обсуждение разницы между iOS и Android, и что может быть еще хуже?
Если хочется поучаствовать, есть чем порадовать:
1. Промокод на скидку:
mobile_appsec_world16
2. Разыграем до пятницы проходку на конференцию.
Для того, чтобы участвовать в розыгрыше, нужно оставить комментарий и ответить на вопрос, какие приложения более защищены, на Android или на iOS? и оставить тэг #podlodka
Погнали! В пятницу проведу розыгрыш!
Будем продолжать обсуждение разницы между iOS и Android, и что может быть еще хуже?
Если хочется поучаствовать, есть чем порадовать:
1. Промокод на скидку:
mobile_appsec_world16
2. Разыграем до пятницы проходку на конференцию.
Для того, чтобы участвовать в розыгрыше, нужно оставить комментарий и ответить на вопрос, какие приложения более защищены, на Android или на iOS? и оставить тэг #podlodka
Погнали! В пятницу проведу розыгрыш!
🔥7
Forwarded from Yury Shabalin
Конференция SafeITConf на Стачке
Всем привет! Осень какая-то очень богатая на доклады и конференции вышла. Все вернулись с отпусков, с загородных резиденций и сразу в бой)
И следующая конференция пройдет 2-го октября в Санкт-Петербурге и называется она SafeIT
По программе SafeITConf планируются доклады по 30-40 минут (программу можно посмотреть на сайте). По тематикам планируем поговорить про Искусственный Интеллект в кибербезопасности, кибербезопасность и защита информации, современные технологии и инновации в IT-безопасности, шпионаж, ux в безопасности, уязвимости, безопасности ии для IoT, TDir, cybercrAIm.
Ну и по случаю разыграем проходку на это мероприятие!
Для того, чтобы поучаствовать в розыгрыше напишите #safeitconf и перешлите это сообщение друзьям/коллегам) Перед тем как вручить победителю проходку попрошу скрин =)
#saeitconf #conference #security
Всем привет! Осень какая-то очень богатая на доклады и конференции вышла. Все вернулись с отпусков, с загородных резиденций и сразу в бой)
И следующая конференция пройдет 2-го октября в Санкт-Петербурге и называется она SafeIT
По программе SafeITConf планируются доклады по 30-40 минут (программу можно посмотреть на сайте). По тематикам планируем поговорить про Искусственный Интеллект в кибербезопасности, кибербезопасность и защита информации, современные технологии и инновации в IT-безопасности, шпионаж, ux в безопасности, уязвимости, безопасности ии для IoT, TDir, cybercrAIm.
Ну и по случаю разыграем проходку на это мероприятие!
Для того, чтобы поучаствовать в розыгрыше напишите #safeitconf и перешлите это сообщение друзьям/коллегам) Перед тем как вручить победителю проходку попрошу скрин =)
#saeitconf #conference #security
Чуствую, будет очень круто!!
Очень хотелось бы приехать, но не уверен, что получится, но в любом случае я очень постараюсь)
И всех тоже приглашаю посетить сие офигенное мероприятие)
Очень хотелось бы приехать, но не уверен, что получится, но в любом случае я очень постараюсь)
И всех тоже приглашаю посетить сие офигенное мероприятие)
Forwarded from Небезопасность
Помните, как на больших ИБ-конференциях приходили на стенды сообществ - открывали там замки отмычками, общались с настоящими энтузиастами аппаратного хакинга, слушали уникальные доклады "off-grid", которые часто читались даже без микрофона?
Все можно было потрогать и многому научиться на практике...
Мы сохранили дух старой школы, и зовем всех 28 сентября в Москве, на конференцию сообществ UnderConf2!
Что будет:
Люди, прежде всего. Придут многие ОЧЕНЬ ИЗВЕСТНЫЕ🏆 в узких и не очень кругах, будет много ибэшников и айтишников, и минимум "левого народа"
Воркшопы - как всегда, локпикинг, но кроме этого - полноценный стенд hardware-хакинга, где проведут полный анализ настоящего промышленного 🏭 девайса и покажут reverse engineering прямо на ваших глазах, от слива прошивки до полного управления устройством
Кроме того, приходите с💻 ноутбуком - и сможете поучаствовать в соревнованиях формата Pentest Lab, и не просто так, а выиграть неплохие призы
Будут викторины на знание ИБ с роботом🤖 Бендером, мастер-классы по использованию ML в работе безопасника, и даже выездной сетап винтажных компов от Лунохода в формате игрового клуба 90-х (да, будем резаться в Кваку)! И даже настолка по ИБ у нас планируется
БОНУС: На стенде @theaftertimes (да, будет стенд!) можно будет потрогать древнее📲 телефонное, очень редкие модели на старинных операционках. Также автор @rutheniumos откроет посетителям тайну, почему выжили только Android и iOS
Но самое главное - это 🎤 доклады. Мы сумели собрать трек докладчиков, каждый из которых знает в своем деле очень многое. И расскажет вам.
😶🌫️ Гвоздь программы - кальянная зона для всех желающих (строго 18+)
Приходите к нам, будет весело и 100% познавательно!
Когда и где?🗺
Купить билет 🎫
Видео с прошлого UnderConf'а 🎞
📅 28 сентября с 8:30 до 20:00
📍 Quattro Space, Мясницкая, 13, стр. 20
Все можно было потрогать и многому научиться на практике...
Мы сохранили дух старой школы, и зовем всех 28 сентября в Москве, на конференцию сообществ UnderConf2!
Что будет:
Люди, прежде всего. Придут многие ОЧЕНЬ ИЗВЕСТНЫЕ
Воркшопы - как всегда, локпикинг, но кроме этого - полноценный стенд hardware-хакинга, где проведут полный анализ настоящего промышленного 🏭 девайса и покажут reverse engineering прямо на ваших глазах, от слива прошивки до полного управления устройством
Кроме того, приходите с
Будут викторины на знание ИБ с роботом
БОНУС: На стенде @theaftertimes (да, будет стенд!) можно будет потрогать древнее
Но самое главное - это 🎤 доклады. Мы сумели собрать трек докладчиков, каждый из которых знает в своем деле очень многое. И расскажет вам.
Приходите к нам, будет весело и 100% познавательно!
Когда и где?
Купить билет 🎫
Видео с прошлого UnderConf'а 🎞
📅 28 сентября с 8:30 до 20:00
📍 Quattro Space, Мясницкая, 13, стр. 20
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6🌭1
Стоило мне рассказать про то какой нехороший iOS и на тебе))
😁3
Forwarded from Fly Dragon Fly
CVE-2025-10184 is permission bypass that affects multiple OnePlus devices running OxygenOS 12–15 (NOT FIXED) with PoC
This vulnerability allows any application installed on the device to read SMS/MMS without permission, user interaction, or consent.
https://www.rapid7.com/blog/post/cve-2025-10184-oneplus-oxygenos-telephony-provider-permission-bypass-not-fixed/
This vulnerability allows any application installed on the device to read SMS/MMS without permission, user interaction, or consent.
https://www.rapid7.com/blog/post/cve-2025-10184-oneplus-oxygenos-telephony-provider-permission-bypass-not-fixed/
🔥9❤3❤🔥2😢2😱1