Mobile AppSec World – Telegram
Mobile AppSec World
6.8K subscribers
173 photos
12 videos
23 files
762 links
Новости из мира безопасности мобильных приложений, а так же интересные статьи, обзоры инструментов, доклады, митапы и многое другое...

По всем вопросам - @Mr_R1p
Download Telegram
Forwarded from SberHealth IT
Уязвимости в мобильных приложениях, как они выглядят и так ли безопасны приложения для iOS

У нас отличная новость!
Анонсируем еще одного спикера на Mobile Meetup 10 сентября.
К нам присоединился Юрий Шабалин, эксперт в области мобильной безопасности ⭐️

В своем докладе Юрий разберет часто встречающиеся уязвимости на примерах реальных мобильных приложений (ни один разработчик не пострадал). Рассмотрит проблемы небезопасного хранения данных: приватные ключи от сторонних сервисов и что с их помощью можно сделать. Поделится, почему не нужно надеяться на защиту ОС, как открыть любой экран в приложении в обход защитных механизмов и почему докладчик так любит Flutter.

В особенности затронем тему iOS: так ли безопасны приложения, как считается и действительно ли там меньше проблем, чем в Android?

👇Регистрация по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍7🔥5
Всем здравствуйте

Давненько я не писал ничего и нигде почти не появлялся) Работа накрыла с головой, но тем не менее, пора выходить из сумрака))

В ближайшее время планирую реанимироваться и начать снова постить разное интересное) Ну с пока приходите послушать доклад, надеюсь сделать интересно ;)
🔥154👍4
Лабубу для мобильного пентестера 🐒🔧
Или советы как жить и не тужить

В процессе работы с мобильными приложениями вы часто будете ловить вот
такие ошибки:

 
objection -g com.mobsec.downflags explore
Using USB device Pixel 4
Traceback (most recent call last):
...
File "/opt/homebrew/lib/python3.13/site-packages/objection/console/cli.py", line 114, in explore
agent.inject()
~~~~~~~~~~~~^^


Что с этим делать:
1️⃣ Используйте PID вместо имени пакета и не тратьте время на лишние
танцы:


frida --codeshare Q0120S/bypass-ssl-pinning -U -p 6850
objection -g 6850 explore


2️⃣ Следите, какую версию frida/frida-server вы используете.
Несостыковки = боль.

3️⃣ Чтобы не поднимать всё руками каждый раз → ставим магиск-плагин:
👉 https://github.com/ViRb3/magisk-frida

4️⃣ Если вам мешает SELinux, просто переключите его в permissive:
👉 https://github.com/evdenis/selinux_permissive

🎁 Бонус: для сетевых проверок удобно юзать плагин, который сам кладёт
ваши проксейные сертификаты куда нужно:
👉 https://github.com/NVISOsecurity/AlwaysTrustUserCerts
10👍6😁21🤔1
CVE-2025-43300 в iOS. Или опять проблема с изображениями

Раз уж мы в последние дни часто говорим об iOS, то вот относительный свежачок.
Детальный разбор проблемы от Quarkslab.

Если кратко о сути проблемы:
Баг обнаружился в коде, который обрабатывает DNG-файлы с JPEG-сжатием без потерь. DNG — это Adobe-стандарт для RAW-изображений, и такие файлы часто содержат сжатые данные для экономии места.

Уязвимость классическая: out-of-bounds write, то есть запись за границы выделенного буфера памяти. При декомпрессии изображения код анализирует два ключевых параметра: SamplesPerPixel (количество каналов на пиксель) и NumComponents (количество компонентов в сжатых данных). Проблема возникает, когда SamplesPerPixel равен 2, а NumComponents — 1.

Алгоритм выделяет буфер, рассчитанный на один компонент, но в цикле декомпрессии использует значение SamplesPerPixel для определения размера записываемых данных. Получается, что места выделено для одного элемента, а записывается два — классическое переполнение буфера.


Весь кайф в том, что это zero-click уязвимость, которая не требует от пользователя ничего!Система iOS автоматически обрабатывает изображения при их получении — через iMessage, SMS, WhatsApp или другие мессенджеры. Пользователю даже не нужно открывать файл, достаточно его получить.

Исследователи подтвердили, что уязвимость активно эксплуатировалась в реальных атаках, как говорится in-the-wild.

Ну и как, безопасен iOS? 👻


#iossecurity #CVE-2025-43300 #CVE #iOS #MAW
👍15🔥83
Ждем всех на VolgaCTF!

Я к сожалению, поехать не смогу, но буду с удовольствием слушать доклады в записи!

И вот вам личное приглашение от Саши))
Forwarded from VolgaCTF
💥 Публикуем программу VolgaCTF 2025 в удобном формате!

Сохраняйте, чтобы удобно было использовать.

Возможные изменения в программе будут оперативно опубликованы, следите за обновлениями в канале ⚡️
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Александр Вир про вашу (не)безопасность

Ещё один крутой спикер на VolgaCTF 2025!

В своем докладе «Архитектура утечек в операционной системе Android» Александр расскажет, как телефоны могут шпионить за хозяевами даже без симок и подключения к сети, а также, какие каналы утечек существуют, что может получить потенциальный злоумышленник и как нам с этим жить.

В конце доклада вас ждет обзор мер защиты, которые действительно работают и развенчание самых стойких мифов о настройках конфиденциальности.

Александр — специалист по информационной безопасности и партнер наших соревнований, на своих каналах он будет вести прямую трансляцию с площадки, так что, подписывайтесь 👇👇👇

🔵 IT Мемы -> @theaftertimes
🔵Про безопасность Android -> @rutheniumos
🔵НеБезопасность -> @securenot
This media is not supported in your browser
VIEW IN TELEGRAM
👍7
В iOS-безопасности нет «поставил и забыл»: инструменты и атаки меняются быстрее релизов.

Если сомневаетесь, что на клиенте всё прикрыто, новый сезон конференции Podlodka iOS Crew 22-26 сентября поможет закрыть дыры.

В программе:


• Региональные ограничения и поведение устройства. Как iPhone определяет доступные фичи для страны, что проверять и как воспроизводить это на практике — со Светославом Карасевым (hh ru).

• Обфускация в iOS. Какие подходы реально мешают реверсу, какие инструменты выбрать и как собрать свой пайплайн на SwiftSyntax — с Павлом Каретниковым (Газпромбанк).

• AppSec для iOS. От ландшафта атак до хранения данных и сети — практики, ошибки и советы, как внедрять безопасную разработку в командах разного размера.

• Финальный разбор мини-CTF. Неделю собираем флаги, в пятницу — разбор находок и выводы для прода — с Никитой Красновым (Альфа-Банк).

🔗 Подробности и регистрация
🔥41
Внезапно для себя, участвую в Podlodka iOS Crew уже на следующей неделе!

Будем продолжать обсуждение разницы между iOS и Android, и что может быть еще хуже?

Если хочется поучаствовать, есть чем порадовать:
1. Промокод на скидку:
mobile_appsec_world16

2. Разыграем до пятницы проходку на конференцию.

Для того, чтобы участвовать в розыгрыше, нужно оставить комментарий и ответить на вопрос, какие приложения более защищены, на Android или на iOS? и оставить тэг #podlodka

Погнали! В пятницу проведу розыгрыш!
🔥7
Розыгрыш Podlodka.mov
13.7 MB
Результат розыгрыша на Podlodka!

Великий рандом выбрал @Lobotino в качестве победителя!

Спасибо всем!
🔥5
Forwarded from Yury Shabalin
Конференция SafeITConf на Стачке

Всем привет! Осень какая-то очень богатая на доклады и конференции вышла. Все вернулись с отпусков, с загородных резиденций и сразу в бой)

И следующая конференция пройдет 2-го октября в Санкт-Петербурге и называется она SafeIT
По программе SafeITConf планируются доклады по 30-40 минут (программу можно посмотреть на сайте). По тематикам планируем поговорить про Искусственный Интеллект в кибербезопасности, кибербезопасность и защита информации, современные технологии и инновации в IT-безопасности, шпионаж, ux в безопасности, уязвимости, безопасности ии для IoT, TDir, cybercrAIm.

Ну и по случаю разыграем проходку на это мероприятие!

Для того, чтобы поучаствовать в розыгрыше напишите #safeitconf и перешлите это сообщение друзьям/коллегам) Перед тем как вручить победителю проходку попрошу скрин =)

#saeitconf #conference #security
Чуствую, будет очень круто!!

Очень хотелось бы приехать, но не уверен, что получится, но в любом случае я очень постараюсь)
И всех тоже приглашаю посетить сие офигенное мероприятие)
Помните, как на больших ИБ-конференциях приходили на стенды сообществ - открывали там замки отмычками, общались с настоящими энтузиастами аппаратного хакинга, слушали уникальные доклады "off-grid", которые часто читались даже без микрофона?

Все можно было потрогать и многому научиться на практике...

Мы сохранили дух старой школы, и зовем всех 28 сентября в Москве, на конференцию сообществ UnderConf2!

Что будет:

Люди, прежде всего. Придут многие ОЧЕНЬ ИЗВЕСТНЫЕ 🏆 в узких и не очень кругах, будет много ибэшников и айтишников, и минимум "левого народа"

Воркшопы - как всегда, локпикинг, но кроме этого - полноценный стенд hardware-хакинга, где проведут полный анализ настоящего промышленного 🏭 девайса и покажут reverse engineering прямо на ваших глазах, от слива прошивки до полного управления устройством

Кроме того, приходите с 💻 ноутбуком - и сможете поучаствовать в соревнованиях формата Pentest Lab, и не просто так, а выиграть неплохие призы

Будут викторины на знание ИБ с роботом 🤖 Бендером, мастер-классы по использованию ML в работе безопасника, и даже выездной сетап винтажных компов от Лунохода в формате игрового клуба 90-х (да, будем резаться в Кваку)! И даже настолка по ИБ у нас планируется

БОНУС: На стенде @theaftertimes (да, будет стенд!) можно будет потрогать древнее 📲 телефонное, очень редкие модели на старинных операционках. Также автор @rutheniumos откроет посетителям тайну, почему выжили только Android и iOS

Но самое главное - это 🎤 доклады. Мы сумели собрать трек докладчиков, каждый из которых знает в своем деле очень многое. И расскажет вам.

😶‍🌫️Гвоздь программы - кальянная зона для всех желающих (строго 18+)

Приходите к нам, будет весело и 100% познавательно!

Когда и где? 🗺

Купить билет 🎫

Видео с прошлого UnderConf'а 🎞

📅 28 сентября с 8:30 до 20:00
📍 Quattro Space, Мясницкая, 13, стр. 20
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6🌭1
Стоило мне рассказать про то какой нехороший iOS и на тебе))
😁3
Forwarded from Fly Dragon Fly
CVE-2025-10184 is permission bypass that affects multiple OnePlus devices running OxygenOS 12–15 (NOT FIXED) with PoC

This vulnerability allows any application installed on the device to read SMS/MMS without permission, user interaction, or consent.

https://www.rapid7.com/blog/post/cve-2025-10184-oneplus-oxygenos-telephony-provider-permission-bypass-not-fixed/
🔥93❤‍🔥2😢2😱1
Forwarded from Fly Dragon Fly
CPBlindSQLi.apk
3 MB
PoC works on fully patched Android 15 device.
🔥52😁2