Mobile AppSec World
3.58K subscribers
99 photos
5 videos
15 files
634 links
Новости из мира безопасности мобильных приложений, а так же интересные статьи, обзоры инструментов, доклады, митапы и многое другое...

По всем вопросам - @Mr_R1p
Download Telegram
​​Третья часть цикла статей про эксплуатацию уязвимостей в обработке изображений на Samsung.

Автор рассказывает, как ему пришла идея, после пачки багов найденных фаззингом написать эксплойт, который бы мог бы работать без взаимодействия с пользователем. Отправляешь MMS сообщение на телефон, жертва получает его, пытается обработать изображение и всё, профит 😎
То есть, сообщение даже не нужно открывать!

На самом деле, с удовольствием слежу за этим циклом статей, написано увлекательно и получается прямо целая "история одного эксплойта" 😁

#Android #Fuzzing #Exploit #Samsung
​​Опасная уязвимость в Google Play Core Library

Нередко приложения могут быть уязвимы не из-за того, что кто-то допустил ошибку в коде или что-то не учёл при разработке, а совсем по другим причинам. Одной из них могут быть уязвимые open-source библиотеки, которые мы используем при разработке. Даже если на момент подключения новой библиотеки она была безопасна, нет никакой гарантии, что завтра в ней не обнаружат какой-то адский баг 👹

Поддерживать версии используемых бибилиотек в актуальном состоянии - это очень важная задача. В процессе безопасной разработки даже есть отдельная практика для этого - SCA (Software Composition Analisys). И конечно, есть достаточное количество инструментов, которые позволяют это сделать, от бесплатных до энтерпрайз решений.

Это все к тому, что вчера вышел отчет о найденной уязвимости в библиотеке Google Play Core Library, которая довольно часто используется при разработке. Суть уязвимости заключается в возможности выполнения произвольного кода в контексте приложения, которое использует данную библиотеку.😱
В качестве PoC было выбрано приложение Google Chrome, которое в результате эксплуатирования уязвимости выполняло команду "chmod -R 777 /data/user/0/com.android.chrome", то есть, давало право чтения и записи любому приложению в директорию хрома. С помощью данной уязвимости можно производить любые операции с файлами на устройстве, копировать, отсылать на свой сервер, изменять и в целом все, что угодно)

Согласно присвоенной CVE уязвимы все версии Android's Play Core Library до версии 1.7.2. Так что настоятельно рекомендую обновиться как минимум до этой версии, если вы этого еще не сделали. Согласно Release Notes версия, исправляющая данную уязвимость вышла в марте, а текущая актуальная - 1.8.1

#Android #GooglePlay #Vulnerability #Exploit #PoC
Почему безопасность мобильных приложений важна?

Очень часто сталкиваюсь с вопросом, зачем делать мобильные приложение безопасными и зачем их проверять? По распространенному мнению, взломав такое приложение, вы получите данные только одного пользователя и это не так страшно, как например, уязвимости в серверной части.

В общем случае это может быть и так, но не стоит забывать о некоторых вещах:

- Уязвимости в мобильном приложении, если о них станет известно широкой публике (статьи, блоги, новости), может достаточно больно ударить по репутации компании. И это останется в интернете навсегда 🤓

- Мобильное приложение это первый эшелон на пути к вашему серверу. Проанализировав и изучив способ взаимодействия, намного легче искать уязвимости дальше.

- Если приложение использует, например, общий ключ шифрования для всех клиентов, то его компрометация поставит под вопрос безопасность всех клиентов

И ещё много интересных доводов, о которых вы наверняка знаете (можете поделиться ими в комментариях).

Если говорить о том, эксплуатируются ли уязвимости в мобильных приложениях "in the wild", есть ли понятие "0day" в отношении мобил? Однозначно да!

Об этом нам рассказывают эксперты из Google Project Zero в серии аж из шести статей, посвященных анализу эксплуатации нескольких 0day, в том числе и для мобильных устройств.

Это только то, что они нашли за время эксперимента по обнаружению подобных атак. Надеюсь, они оставят эту практику и мы узнаем о новых интересных способах эксплуатации уязвимостей.

Вывод простой, чтобы сделать свою систему безопасной, необходимо, чтобы все элементы системы были безопасны. Даже те,на которые не обращаешь должного внимания.

Как бы банально это не звучало 😁

#Android #Exploit #InTheWild
Эксплойт для всех Samsung девайсов

Боже, это прекрасно!
Приложение без разрешений, которое автоматом становится администратором устройства и получает огромное количество власти, в том числе и удалять другие приложения :D

Вроде как подвержены все Самсунги) как хорошо, что у меня Сяоми и там уже всё давно предустановлено из коробки)))

Ждём подробностей от лучшего Android багхантера и автора этой новости - @bagipro

#Android #Samsung #Exploit
Exploits in the wild

Всем привет, особенно любителям видео контента :)

Нашел интересный вебинар про эксплуатацию уязвимостей в Android. И это эксплуатация именно уязвимостей в самом Андроид, не в приложениях. Интересный формат, посмотреть, как на самом деле обстоят дела с Android и каким атакам подвергались пользователи 😈

Сам ещё не успел посмотреть, но чувствую, будет очень интересно. Добавил в закладки на выходные :)

Ну и дополнительно к видео - слайды.

#exploit #Android #0day
Уязвимость утечки данных в процессорах Apple Silicon

Уязвимость (или даже вектор атаки) в новых процессорах Apple, с интересным названием "Augury" представила группа исследователей.

По сути, эта атака представляет собой использование особенности микроархитектурной оптимизации Data Memory-DependentPrefetcher (DMP).

Насколько это серьезно? По словам авторов, пока что не так уж серьезно, так как нет ни одного эксплойта, который бы использовал подобную технику. Да и получить можно только указатели.

Но мне хотелось бы верить, что все небольшие уязвимости и вектора атак сложатся в пазл и в итоге приведут наконец-то к jailbreak для 15 iOS 😄

#iOS #Vulnerability #Exploit