Telegram Web
и снова в комментариях Apple фраза «использовалось в точечных таргетированных атаках».

И так на каждую закрытую серьезную проблему) Может так оно и есть, конечно, но видеть это каждый раз уже немного улыбает)
Forwarded from НеКасперский
Без пароля

Apple закрыла уязвимость, позволявшую доставать даннные из заблокированных iPhone.

Режим USB Restricted Mode блокирует передачу данных через порт, если гаджет пролежал в заблокированном состоянии больше часа. По словам Apple, брешь использовалась в «сложных точечных атаках». Эксперты из Citizen Lab же считают, что эксплойт мог серьёзно помочь создателям шпионского ПО вроде GrayKey и Cellebrite, ведь при успехе порт внезапно снова начинал передавать данные без пароля.

Логическая ошибка в системе авторизации приводила к тому, что устройство снимало ограничение порта, даже если никто не разблокировал экран. Apple выпустила экстренный патч в iOS 18.3.1 и iPadOS 18.3.1, прикрыв лазейку.

Технические подробности компания не обнародовала, однако отметила редкую сложность эксплойта и указала, что его использовали лишь в узком круге целевых взломов.

НеКасперский
Конференция по мобильной разработке AppsConf

Знаю, что среди подписчиков достаточно большое количество разработчиков, поэтому хотел бы подсветить одну из очень хороших, на мой взгляд конференций по мобилкам - AppsConf.

Ну и на самом деле, тем, кто занимается безопасностью мобилок тоже крайне важно быть в курсе того, как развивается разработка, тренды и т.д. Ведь как анализировать приложения, если не знаешь, как именно они работают?)

Я обязательно подам доклад на конфу, так что вполне возможно, мы с вами там встретимся (если конечно доклад примут). CFP до 23-го февраля, так что еще успею из отпуска оформить заявку))

Ну а если нет, придется платить за билет :(

Так что, в любом случае, до встречи на конференции!!

P.S. И кстати, организаторы обещали мне проходку, поэтому скоро ждем конкурс!
Mobile AppSec World
Без пароля Apple закрыла уязвимость, позволявшую доставать даннные из заблокированных iPhone. Режим USB Restricted Mode блокирует передачу данных через порт, если гаджет пролежал в заблокированном состоянии больше часа. По словам Apple, брешь использовалась…
Техническое описание уязвимости CVE-2025-24200

А вот и подоспело очень хорошее исследование описанной ранее проблемы с доступом по USB в последних версиях iOS.

В статье подробно расписано, как исследователи находили измененные части прошивки в security-патче от Apple по сравнению с предыдущей версией.

Даже если вам не очень интересно про эту уязвимость, советую почитать ради описанного относительно простого способа сравнить несколько версий прошивок.

Ну а тем кому небезинтересен iOS, внутри ждут подробности, как можно провернуть эту атаку (в теории), так как полностью раскрутить цепочку до конца так и не вышли)

Приятного чтения!
AI-инструменты для помощи в реверсе

Занятное видео, в котором рассказывается о роли AI-ассистентов, которые могут помочь нам при реверсе различных приложений.

Само собой, многие из нас уже используют подобные инструменты, но из видео я узнал о прикольном плагине r2ai, который предоставляет нативный интерфейс из командной строки для radare2.

И официальная статья NowSecure про этот плагин.

В целом сложно переоценить помощь подобных инструментов, но вопреки расхожему мнению это всего лишь помощник, который может действительно ускорить процесс и помочь, но точно не сделать его полностью, не доросли еще модельки до этого :)
Кто и как использует AI в работе?

А вообще вот вопрос у меня назрел. Я достаточно часто и много использую самые разные AI-инструменты в работе.

Начиная от расшифровки видео, транскрибацию, замена гуглению, помощь в презентациях, видео, картинках, текстах, разных PoC, написанию скриптов, систематизацию информации и т.д.

А чем и для чего пользуетесь вы? как инструменты помогают (или не помогают)?

Интересно вообще как и для чего и в каком режиме используете? Может кто что интересное присоветует)

Я чуть позже тоже напишу еще, как и чем я пользуюсь, может кому и интересно будет :)
Есть 100 кнопок, но знаю что делают только 5..

Не могу перестать смеяться)) 😂
Forwarded from Сиолошная
Чуть больше 2 лет назад узнал тут, что в США есть список запрещённых букв, с которых не может начинаться трёхбуквенное название аэропорта. Одна из них — Q. Почему? Потому что с Q начинаются некоторые из служебных сообщений при телеграфировании (да-да, том настукивании точка точка тире точка).

Сегодня из Википедии узнал, что один из кодов QNB означает:
— (запрос) QNB = «Сколько кнопок на вашем радио?»
— (ответ) «QNB 100/5»

...100/5 означает, что кнопок 100, но отправитель знает, что делают лишь 5 из них. Интересно как после этого происходило дальнейшее общение))

Ну и чтоб два раза не вставать, ещё одно весёлое: QLF, «Ты посылаешь левой ногой? Попробуй посылать левой ногой!» — юмористически-уничижительный комментарий о качестве отправленного человеком сообщения. Буду теперь в комментах иногда писать QLF, вот 😀
Please open Telegram to view this post
VIEW IN TELEGRAM
Дизассемблер для iOS и MacOS приложений

Дизассемблер/декомпилятор предназначенный специально для приложений iOS. На самом деле, представляет из себя надстройку над Ghidra с несколькими улучшениями для более удобной работы с iOS-приложениями.

По сути, основные фичи:

- Прямая поддержка IPA файлов
- Автоматическое декодирования ресурсов iOS
- Помогает не тратить время на декомпиляцию кода библотек
- Реконструирует классы Swift
- Встроенный LLM

В целом, может с ним чуть проще будет, чем с «голой» Гидрой, но мой интерес может представлять разве что встроенная LLM-ка (и то посмотреть надо что делает).

Если кому поможет в работе, будет здорово) а может кто уже использует и поделится мнением)
Потрясный подкаст с Дмитрием Лукьяненько

Очень интересный подкаст вышел с единственным исследователем в СНГ, который обладает HackerOne MVH (Most Valuable Hacker) Belt!

И очень круто послушать, как он прошел такой путь от разработчика Android к багхантингу! Очень интересный путь и очень интересный подкаст, спасибо Дмитрий!
Много лет назад, когда я начинал свой путь в security, первой ступенькой в mobile security для меня стали доклады Дмитрия Лукьяненко. На тот момент он работал Android разработчиком и в свободное время занимался багхантингом.

Спустя столько лет я был очень рад встретиться с ним, поговорить о его пути, мотивации и результатах, которых он добился. Быть лучшим исследователем для многих крупных компаний — это заслуга, достойная огромного уважения!

Спасибо, что нашел время и поделился своим опытом!
Подписывайтесь на канал, ставьте лайки, оставляйте комментарии под выпуском 🫶
iOS-пентест без Jailbreak

Все мы знаем сложности в современном мире, где для того, чтобы удобно проанализировать приложение на iOS нужно устройство с Jailbreak. Но что делать, если в скупках и на авито уже закончились iPhone X, а приложение требует iOS 17+?

Ответ с подробными шагами по установке окружения есть в интересной статье. Авторы подробно рассказывают, как проводить полноценный анализ iOS-приложений на современных устройствах без джейлбрейка. Как скачать приложение с AppStore (с использованием Apple Configurator), как снять защиту FairPlay (твик Iridium), как подготовить сертификаты и переподписать приложение с дебаг-режимом и наконец подключиться к нему при помощи Objection и получить полный доступ к песочнице, хукам и т.д.

Очень интересная статья, для себя отметил несколько новых инструментов и техник.

Изучаем и пользуемся!

#iOS #Jailbreak #Pentest
Кофе и код, что может быть лучше?

Всем привет!
Ребята из дружественного канала делают очень классные и крутые подкасты, видосы и другой контент по мобильной разработке, а главное регулярно проводят оффлайн-встречи.

Присоединяйтесь!)
Forwarded from Сергей Гнатюк
☁️Офлайн-встречи мобильных разработчиков уже в эти выходные!

😉Привет! На связи Coffee&Code — международное сообщество мобильных разработчиков.

😎Приглашаем вас на бесплатные встречи мобильных разработчиков в формате дружеской беседы. Будем обсуждать разработку, делиться опытом, задавать вопросы и просто приятно проводить время в кругу единомышленников.

🤪Пообщаемся на технические темы, обсудим интересные события из мобильной разработки, разберем вопросы с собеседований и поделимся опытом!

🤖 Android | 📱 Mobile | 🍏 iOS

📍СПИСОК ГОРОДОВ

💃Также мы выкладываем интересные технические/полезные видосики в наш YouTube канал и записываем Подкаст! Ждем тебя на встречах!
Please open Telegram to view this post
VIEW IN TELEGRAM
Для начинающих в iOS

Все мы когда-то начинали свой путь и все проходили различные уязвимые приложения, чтобы понять, как это вообще, анализировать мобильные приложения, какие проблемы бывают и какие инструменты использовать.

Для iOS наиболее популярными приложениями являются DVIAv2 и iGoat.

И вот небольшой гайд по решению задач в приложении iGoat. Чем он может быть полезен? Как минимум тем, что дает базовое представление об используемых инструментах, техниках и проблемах для iOS-приложений. Повторив то, чтоинаписано в статье можно как минимум часть нужного и полезного софта поставить к себе и более того, попробовать им воспользоваться.

Ну а повторение этих действий на своих приложениях может привести к очень интересным находкам :)

#iOS #challenge #ctf #iGoat
Если в эмуляторе нужно вставить картинку для отображения в камере

Маленькие заметки на полях, вдруг кому-то покажется актуальным. Как добавить изображение в дефолтную камеру в эмуляторе. Ну например, если нужно считать QR-код, а из файла нет такой возможности этого сделать, только через камеру.

Есть небольшая хитрость, а именно кастомные постеры прямо внутри камеры. Как это сделать на примере QR кода:

1. Находим и открываем любым удобным текстовым редактором файл внутри директории с Android SDK
nano /emulator/resources/Toren1BD.posters

2. Вносим в конец файла следующие строки:
poster custom
size 1 1
position 0.1 -0.1 -1.9
rotation 0 0 0
default qr.png

Этот блок позволит вам поставить изображение qr.png в центр экрана

3. Копируем файл с изображением в директорию относительно расположения AndroidSDK -
cp qr.png emulator/resources/qr.png

4. Перезапускаем эмулятор (но это не точно, может и так сработать)

4. ...

5. Profit! Открываем камеру и видим наше изображение в центре экрана!

Надеюсь этот маленький гайд когда-то сэкономит кому-то время и это было не зря)

#Android #Emulator #Camera #QR
ИИ-Шизофреник, насколько это реально?

Все мы знаем, что известные ИИ модельки достаточно часто галлюцинируют и могут выдавать фантазию за действительность. Но насколько это распространенный случай и главное, можно ли намеренно "испортить" чью-то модель, заставляя ее думать, что 2+2=5?

На самом деле можно и очень очень многое зависит от данных, на которых модель обучалась и обучается ли она в процессе своей работы на ответах пользователям.

И как раз очень скоро будет вебинар как раз на эту тему «ИИ-шизофрения: Или все дело в исходных данных».
Основные темы:
- Влияние качества данных на эффективность ИИ.
- Типичные ошибки и искажения в данных.
- Методы предотвращения ошибок и повышения надежности ИИ-систем.

Я очень надеюсь на него попасть или хотя бы посмотреть в записи)
Если стандартные способы распаковки apk не работают

Недавно нашел очень интересный инструмент apkInspector, который может помочь в случаях, когда не работает apktool или другие похожие тулы.

Авторы написали очень классную статью, зачем и для чего они сделали подобный инструмент. На самом деле для случаев, когда используются методы защиты от статического анализа, например, нестандартные методы сжатия или измененную структуру AndroidManifest.xml.

Так, если в проектах попадется приложение, которое не получится поисследовать стандартными инмтрументами, попробуйте этот тул, вполне возможно это вам поможет :)
Вторая часть статьи про фаззинг нативных компонентов Android

Когда-то давно мы находили прикольную багу в автоматическом распознавании счета 1С и заполнения соответствующих полей в приложении. Для распознавания библиотека делала снимок с камеры, складывала его на sd-карту, считывала это изображение и после проводила OCR. Само собой, мы написали небольшой скрипт, который бы ждал появления файла с определенным названием в директории и подменял его на другой. И все данные по переводу оказывались данными злоумышленника 😈

Потом в этой же библиотеке мы при помощи AFL нашли достаточно большое количество крашей)

Но это все ручной анализ, а вот в статье ребята рассказывают про более системный подход, представляя его, как подробное руководство по процессу фаззинга нативных компонентов Android, начиная с анализа Java-слоя и заканчивая созданием харнесса для нативных функций.

Надеюсь, вам понравится!

#Android #native #fuzzing
Курсы по мобилкам от 8ksec.io

Всем привет!

Я постил несколько статей из блока компании 8ksec, они были очень даже неплохие. И тут обнаружил, что у них есть курсы по анализу мобилок.

Судя по описанию неплохо, но вопрос, может кто их проходил или знает как оно там? Поделитесь опытом :)
2025/07/01 18:31:54
Back to Top
HTML Embed Code: