Telegram Web
Flutter и биометрия, как сделать лучше?

Всем привет!
Не так давно я рассказывал вебинар и доклад на OFFZone про безопасность мобилок и упоминал там про Flutter.

Упоминал я его в негативном ключе, так как очень часто при реализации аутентификации допускаются стандартные ошибки.
В первую очередь это касается биометрии и подсчета неправильных попыток для ввода пин кода:

1. Отсутствие реакции на изменение биометрических данных (когда меняем/добавляем отпечаток/FaceId, по новому можно зайти в приложение)
2. Бесконечный перебор пинкода (из-за того, что счетчик это переменная внутри Flutter, которая хранится в памяти)
3. Использование Event-bound подхода, когда есть возможность на скомпрометированном устройстве подменить ответ системы и всегда возвращать true на запрос о совпадении биометрии.

Для перебора пинкода все понятно, нужно просто вынести счетчик куда-то в постоянное хранилище, а не держать его в памяти, чтобы он не обнулялся с каждым перезапуском приложения.

До недавнего времени по двум другим проблемам я не знал решения, так как практически все Flutter-приложения с биометрией имели подобную проблему.

Но, сегодня мне подсказали один замечательный плагин, который позволяет отслеживать изменение биометрии на устройстве и очень круто!

Я теперь всем его буду рекомендовать) То есть, это библиотечка для Flutter, которая позволяет приложению отслеживать и реагировать на изменение биометрических данных на устройстве. И при их изменении можно будет попросить пользователя снова пройти аутентификацию по паролю(например) и в случае успеха перерегистрировать биометрию! Класс!

Однако, по проблеме обхода есть еще вопросы.. Может кто-то знает хорошую библиотеку для Flutter, которая бы делала биометрию корректно и безопасно?)

Поделитесь, пожалуйста)

#flutter #biometric #bypass
Каналы по безопасности

Всем привет!
Я немного слоупок, поэтому возможность шарить папки с чатами оказалась внезапно очень удобной))
А тут и коллеги сформировали неплохую подборку из разных каналов по ИБ

В папке собраны телеграм-каналы, где можно найти актуальные новости, аналитику и практические советы по защите от киберугроз. Уверен, эта подборка будет полезна тем, кто неравнодушен к вопросам кибербезопасности как в интернете, так и за его пределами.

Добавляйте к себе папку и делить с друзьями и коллегами

В общем, добавляйте и читайте)
Замечательные времена удаленных эксплойтов

Кто-то помнит те чудные и прекрасные времена с постоянным Jailbreak, когда не нужно было беспокоиться о перезагрузках, о тех отличных Jailbreak через посещение сайта! Отличное было время!

И спустя много лет вышла статья, которая очень подробно раскрывает все технические детали и поясняет, как это было реализовано..

Очень круто и очень интересно!

Вот бы такое для iOS17...

#ios #jailbreak
Небольшая статья, которая поможет разобраться в разнообразии *links в Android

Всем привет!

Давно меня не было слышно, очень-очень плотно работа забрала себе :D
Но все-таки, хочется немного порадовать себя и вас. Сегодня у нас вышла новая статья по механизмам работы WebLinks, AppLinks и DeepLinks в Android. Я очень часто их путал и до конца не понимал, а в чем же отличие одного механизма от другого.

И наконец-то, совместно с @veselinaz до конца разобрались, что это и с чем едят.

Ну и конечно, сложно было не попробовать что-то сломать и попробовать проверить разные теории, как обойти проверку по верефицированному домену. Не скажу, что у нас получилось, сломать мы так ничего и не смогли, зато написали небольшую статью, чтобы всегда можно было освежить память и вспомнить, чем каждый из механизмов отличается и как поведет себя Android в той или иной ситуации.

Очень надеюсь, вам понравится!

Приятного чтения!
Внешние сервисы в мобильных приложениях на примере Firebase

Все мы встречаем во время анализа приложений различные токены от внешних сервисов. Но далеко не всегда мы обращаем на них внимание, а зря 😁

Самым часто встречающимся сервисом, по моему наблюдению, является Firebase. Это и пуши и Firebase Remote Config и много чего еще.

Мы не могли обойти эту тему и описали свой небольшой ресерч на тему корректности использования внешних сервисов и настройки ключей для них.

И конечно, написали небольшое приложение, которое вам поможет определить, от каких сервисов и с какими правами выданы ключи.

Надеюсь будет интересно и жду ваших комментариев!
Всех с наступающим Новым Годом!

Друзья мои, хочу вас поздравить с наступающим новым годом!

Оглядываясь назад я вижу, какая огромная работа была проделана, сколько всего мы в этом году пережили и сколько всего сделали!

Я хочу поблагодарить всех вас, что читаете, поддерживаете, общаетесь, это безумно важно на самом деле! Это помогает писать статьи, посты, делиться с вами наблюдениями и интересными статьями и инструментами.

Отдельное спасибо, я хочу сказать своей команде, которая развивает «Стингрей», без вас, ребята и девушки, не было бы ничего!

Лично для меня это был, наверное, один из самых сложных и тяжелых годов.. Надеюсь, что у вас он прошел полегче 😅

Желаю всем нам главное здоровья, спокойствия, размеренной работы и активной личной жизни! Чтобы все профессиональные стремления воплощались, а личная жизнь била энергией и всегда отвлекала вас от рутины!

С новым годом нас!

Ура!
❤️ 🎉 🎄 💪 ❤️ 🥂
Please open Telegram to view this post
VIEW IN TELEGRAM
И снова здравствуйте!

Всех с окончанием праздников и началом нового рабочего года (да, я в курсе, что уже месяц почти работаем, но лучше поздно, чем никогда).

И с сегодня начинаем разбирать кучу материала, что у меня накопилось за прошлые месяцы и праздники)

Ну и начнем мы с iOS :)
Отчет по локальному бэкапу iOS

Весьма занятный скрипт, который позволяет получить отчет по содержимому локального бэкапа iOS устройства.

Выглядит симпотично, умеет вытаскивать различную информацию вроде WhatsUp переписок, адресной книги, кукизов, смс и так далее.

Не факт, конечно, что это сильно поможет при анализе содержимого бэкапа именно приложения, но мы же знаем, что скрипт всегда можно немного расширить)))

На мой взгляд интересная штука, особенно когда тебе говорят, что пароль в открытом виде в бэкапе это норм и так и было задумано :D

Я, кстати понимаю, что в Android можно рулить настройками того, что попадет в бэкап, да и вообще его отключить. А вот можно ли доя приложения на iOS сделать аналогично? Можно при создании файла указать, что он не попадет в бэкап, но на каждый файл неудобно и можно забыть. А вот опции, чтобы вообще исключить все данные приложения из бэкапа, такого я не нашел. Может вы знаете?

#iOS #backup
Интересное поведение Keychain

Кстати, вы никогда не замечали очень интересное поведение некоторых приложений? Пользуешься им, радуешься, потом удаляешь. А через некоторое время устанавливаешь его снвп и о чудо, почему-то все данные остались и тебя просят просто ввести пин-код, вместо процедуры полной аутентификации.

А происходит это потому что при удалении приложения очищается только файловая система, а элементы внутри Keychain остаются неизменными*.

И если во время первого запуска приложение самостоятельно не очищает данные в Keychain, то они подтянутся в установленное приложение*.

Несколько раз встречал подобные приложения, достаточно интересный эффект неожиданности производит демонстрация подобного поведения.

Но такой кейс пока не удалось проверить, если приложение удалено и остались элементы в Keychain, можно ли как-то получить к ним доступ? Например, собрать приложение с таким де идентификатором? Или каким-то похожим способом? Если будет время, проверим, конечно, ну а пока что при пентестах смотрите, что произойдет с приложением при переустановке, это бывает полезно.

*Основано на личном опыте, может не соответствовать действительности и официальной документации Apple, но это так.
А вот и первый фикс Zero Day в iOS

Начинаем новый год с прекрасных новостей от Apple, которые выпустили Security Update для многих девайсов, содержащий в себе исправление уязвимости, которой «возможно, активно использовались» (с) злоумышленники, как говорится “in the wild” практически для всех устройств с ОС старше версии 17.2 😈

Как обычно, имя исследователя, кто сообщил о проблеме, Apple не упоминает (а жаль). Бага была в сервисе Core Media и позволяла повысить привилегии и получить доступ к данным. Это к слову тем, кто верит, что песочница системы защитит ваши пин-коды в открытом виде (нет).

Ну что, год начался неплохо, надеемся на стабильный Jailbreak для новых девайсов, а то Х уже заканчиваются на Авито :D

#iOS #Zeroday
Анализ Xamarin приложений.

Думали, что Xamarin мертв? Я тоже так думал, но недавно пришло на анализ сразу несколько приложений, написанных на этом фреймворке.

Нашел весьма интересную статью, которая поможет вам понять, что приложение написано на Xamarin, даст базовые понятия, как с ним работать и какие инструменты для статического анализа можно применять. Очень хорошо для старта расписано, особенно, если никогда не сталкивался с подобными приложениями!

Enjoy 😉

#android #xamarin
Это прекрасно)

мне кажется многим приложениям не хватает такого функционала)))
Hardering Guide для iOS

Продолжая тему про iOS…

Отличная подборка для тех, кто хочет знать какие функцию есть в iOS, которые могут нарушить нашу приватность.

Более того, каждая строка в данном списке сопровождается описанием настроек и маппингом на ATT&CK TTPs.

Ну а если вы по другую сторону баррикад, то знаете, что можно собирать и что эти данные вам потенциально дадут :)
OWApp-Benchmarking-Suite для своих APK

Нашел интересный инструмент – OWApp-Benchmarking-Suite. Это фреймворк для анализа мобильных приложений с помощью статического анализа (SAST). По сути, он берет уязвимые APK из проекта OWApp, прогоняет их через различные OpenSource анализаторы и выдает отчет. Внутри используются инструменты MobSF,SEBASTiAN,Trueseeing,APKHunt.

Проект заточен именно под те apk, что есть в бенчмарке, но можно нго не ного подтюнить, чтобы он принимал на вход любые.

Как это сделать?

1.Редактируем скрипты
- В download_script.py вместо загрузки OWApp-файлов прописываем путь к своим APK.

2.В running_script.py убеждаемся, что SAST-инструменты работают с нашим приложением.

3. Запускаем анализ
После внесения правок запускаем running_script.py, и фреймворк проведет анализ, выдав отчет о найденных уязвимостях.

Стоит ли заморачиваться?
На мой взгляд, неплохая обвязка, если хочется есть кактус использовать опенсорс :)

но лучше использовать более продвинутые инструменты ;)
Конференция Территория Безопасности

Удивительно, но в прошлом году мне очень понравилась конференция, как по атмосфере, так и по контенту.
Поэтому, когда ребята пришли в этом году, не могу их не поддержать)

Самое запоминающееся это объявление докладов/сессий. По площадке ходил красиво одетый конферансье (не побоюсь этого слова), звенел в ручной звоночек и зычным голосом объявлял следующий доклад или сессию. Это было очень прикольно и необычно))

В общем, если кто планирует, встретимся там)
Forwarded from Eliza Valieva
🗓 03.04.2025 состоится форум «ТЕРРИТОРИЯ БЕЗОПАСНОСТИ 2025: все pro ИБ» - новаторское мероприятие, состоящее из ЧЕТЫРЕХ конференций и ВЫСТАВКИ отечественного ИБ-хозяйства.

📍 Hyatt Regency Moscow Petrovsky Park

ЧЕТЫРЕ ЖАРКИЕ КОНФЕРЕНЦИИ 2025 ГОДА:
▫️PRO облака
▫️PRO безопасность подрядчиков
▫️PRO анализ защищенности
▫️PRO бизнес

⭐️ НАШ ЗВЕЗДНЫЙ СОСТАВ СПИКЕРОВ: https://www.comnews-conferences.ru/ru/conference/tb2025#experts

ПОДРОБНЕЕ О МЕРОПРИЯТИИ: www.terrabez-conf.ru

РЕГИСТРАЦИЯ: https://www.comnews-conferences.ru/ru/conference/tb2025/registration
* Участие руководителей ИБ-департаментов компаний-заказчиков БЕСПЛАТНОЕ!
TruffelHog на страже ваших секретов

С удивлением для себя обнаружил, что популярный инструмент для поиска секретов TruffleHog научился искать секреты в Android-приложениях «из коробки». То есть раньше нужно было обязательно предварительно декомпилировать приложение, например при помощи jadx и потом натравливать инструмент на получившиеся исходники.

Теперь же, на вход можно сразу отдать apk и инструмент сам все сделает. У такого подхода есть как плюсы, так и минусы на самом деле. Плюс в скорости работы, заявляется ускорение до 9 раз. Минус же в том, что поиск идет только в dex-файлах и ресурсах. Если файлик с секретами лежит где-то рядом, скорее всего его пропустят.

Но все равно это крайне интересная новость и может помочь тем, кто уже использует этот инструмент.

Ну и в любом случае приятно, что в е больше внимания уделяется мобилкам :D
Подборка ИБ-каналов

Меня тут пригласили поучаствовать в подборке ТГ-каналов)

Так что, если будет интересна тематика, не стесняйтесь, добавляйтесь)
🔥 Добро пожаловать в «ИБ-шечную» – телеграм-папку для тех, кто живёт и дышит информационной безопасностью! 🔥

Ты работаешь в сфере ИБ? Или просто хочешь разбираться в кибербезопасности, защите данных и хакерских атаках?
Тогда «ИБ-шечная» – это твоя обязательная подписка!

📌 В папке тебя ждут:
Экспертные разборы корпоративной ИБ и безопасного конфигурирования систем
Глубокая аналитика и OSINT – следим за трендами, исследуем риски
Обучающие материалы и инструкции – от новичков до гуру кибербеза
Законы и регуляции – персональные данные, 152-ФЗ, GDPR без воды
Новости, события, кейсы, лайфхаки – всё, что важно в мире ИБ
Этичный хакинг – изучаем техники защиты и атаки на практике

🎯 9 топовых каналов в одной папке – бери максимум из инфосферы!

📎 Ссылка на папку

💡 Залетай в «ИБ-шечную» и держи руку на пульсе безопасности!
Совместная работа Frida-trace и Frida

На самом деле я не так часто работаю с frida-trace, как хотелось бы, но всегда поражал этот инструмент своими возможностями и способами применения.

Но вот статья, которая показывает, как использовать оба инструмента совместно. Для начала, используем frida-trace для определения функций, которые вызываются при определенном действии, через Ghidra анализируем, что там происходит и далее через уже саму Frida меняем логику работы приложения.

В статье описывается модификация игр, но мы же понимаем, что этот подход можно переложить на совершенно другие приложения)

Надеюсь, этот подробный пример послужит вам отличным введением и помощью при использовании frida-trace)
2025/07/02 07:26:35
Back to Top
HTML Embed Code: