Подборка материалов по мобильной безопасности «Awesome Mobile Security»

Моя цель - предложение широкого ассортимента товаров и услуг на постоянно высоком качестве обслуживания по самым выгодным ценам.

Привет, Хабр!

Меня зовут Юрий Шабалин, я один из основателей компании "Стингрей Технолоджиз" (входит в группу компаний Swordfish Security), мы разрабатываем платформу анализа защищенности мобильных приложений iOS и Android.

По долгу службы мы подписаны на большое количество ресурсов и прорабатываем все статьи и материалы, которые относятся к теме мобильной безопасности. Результаты нашей работы я хочу представить в рамках этой статьи. Материал будет полезен всем, кто следит за появлением новой информации о способах поиска уязвимостей, разработкой новых инструментов и в целом заинтересован в безопасности мобильных приложений.

Оглавление

  • Вступление

  • iOS Security Awesome

    • Инструменты анализа

    • Инструменты защиты

    • Уязвимые приложения

    • Видео

    • Статьи

  • Android Security Awesome

    • Инструменты анализа

      • Общие

      • Динамический анализ

      • Онлайн анализаторы

    • Инструменты защиты

    • Уязвимые приложения

    • CTF

    • Прохождение CTF

    • Видео

    • Подкасты

    • Статьи

  • Заключение

Вступление

Я постарался подбирать материалы, которые несут в себе какой-либо практический смысл. Из которых можно узнать про новые способы атаки на приложения, прочитать о новых уязвимостях, изучить, как работает механизмы операционной системы и т.д. Всё, что касается новостных публикаций, не технических текстов и прочего, я добавлять не буду, итак получилось очень много информации.

Для удобства я выделил в отдельные подпункты все материалы, которые есть на русском языке. Для простоты навигации есть оглавление и все ссылки спрятаны под раскрывающиеся элементы, иначе получилось бы просто полотно текста, в котором очень неудобно что-то искать.

В дальнейшем, я разделю большие пункты со статьями по категориям, чтобы было еще проще найти нужный материал, ну а пока, рад представить вашему вниманию то, что получилось на сегодняшний день.

iOS Security Awesome

В этой подборке собранны материалы по безопасности iOS-приложений, различные статьи, исследования, инструменты анализа и полезные библиотеки для обеспечения безопасности.

Инструменты анализа

Все, что может пригодиться при анализе приложений, различные библиотеки, модули для поиска уязвимостей, целые фреймворки и системы.

Ссылки
  • bagbak

  • PassionFruit

  • GrapeFruit

  • IOS Security Suite

  • Blocking Jailbreak Detection Tweaks

  • NetworkSniffer

  • Ghidra iOS kernelcache framework for reverse engineering

  • frida-ios-dump

  • dumpdecrypted

  • Yet Another Code Decrypter

  • xpcspy - Bidirectional XPC message interception and more

  • checkra1n jailbreak

  • Frida

  • Objection - mobile exploration toolkit by Frida

  • Bfinject

  • iFunbox

  • Libimobiledevice - library to communicate with the services of the Apple ios devices

  • iRET (iOS Reverse Engineering Toolkit) 

  • Burp Suite

  • Cycript

  • iLEAPP - iOS Logs, Events, And Preferences Parser

  • Cutter - Free and Open Source RE Platform powered by radare2

  • decrypt0r - automatically download and decrypt SecureRom stuff

  • Mobile-Security-Framework MobSF

  • Runtime Mobile Security (RMS) - is a powerful web interface that helps you to manipulate Android and iOS Apps at Runtime

  • fridax

  • MOBEXLER

  • Generate Malformed QRCodes

  • Tool for Injecting Malicious Payloads Into Barcodes

  • AFL - american fuzzy lop

  • Setup for i0S and Android Application Analysis 

  • AES Killer (Burpsuite Plugin)

  • ReFlutter

  • Lief

  • Mobile Verification Toolkit

Инструменты защиты

Библиотеки, которые могут помочь при разработке приложения.

Ссылки
  • EllipticCurveKeyPair - библиотека для удобной работы с SecurityEnclave

Уязвимые приложения

Различные CTF и их прохождения, чтобы попрактиковаться и понять, какие уязвимости могут быть в iOS-приложениях и как их можно найти. Пока что и сами задания и прохождения объединил в один пункт, возможно, когда их станет больше, можно будет разделить (как это сделано в Android).

Ссылки
  • Myriam iOS

  • ExploitMe Mobile iPhone Labs

  • Owasp: iGoat

  • Damn Vulnerable iOS App (DVIA)

  • Damn Vulnerable iOS App (DVIA) v2

    • DVIA Walkthrow

  • OWASP: OMTG-Hacking-Playground

  • Magnet Virtual Summit 2020 CTF (iOS)

    • writeup 1

    • writeup 2

Видео

Здесь собраны все видео, которые относятся к безопасности iOS. Пока что я нашел только англоязычные материалы, но надеюсь, что в дальнейшем добавятся и на русском языке.

En

Ссылки
  • iOS Application Vulnerabilities and how to find them

  • Attacking iPhone XS Max

  • Behind the Scenes of iOS Security

  • Analyzing and Attacking Apple Kernel Drivers

  • Remotely Compromising iOS via Wi-Fi and Escaping the Sandbox

  • Demystifying the Secure Enclave Processor

  • HackPac Hacking Pointer Authentication in iOS User Space

  • iOS 10 Kernel Heap Revisited

  • Recreating An iOS 0-Day Jailbreak Out Of Apple's Security Updates

  • Building Secure iOS Apps (you don’t have to learn it the hard way!)

  • The Worst Mobile Apps

  • Learn modding Unity apps and games with Frida

Статьи

Самые различные статьи и материалы по iOS. Разделены на русскоязычные и англоязычные для удобства. Блок со статьями, которые относятся к Frida выделен в отдельный раздел, так как это сейчас, наверное, самый распространенный фреймворк для тестирования и может быть полезно посмотреть, как он применяется на реальных приложениях.

Ru

Ссылки
  • Ваш фонарик может отправлять SMS

  • Процесс загрузки iPhone. Часть 1: Boot ROM

  • Гайд по реверсу iOS приложения на примере ExpressVPN

  • Взлом и внедрение своего кода в чужое iOS-приложение

  • Безопасность iOS-приложений: гайд для новичков

  • Just for fun: Сколько «живет» iOS до Jailbreak

En

Ссылки

Frida

  • iOS Swift Anti-Jailbreak Bypass with Frida

  • Gotta Catch 'Em All: Frida & jailbreak detection

  • Beginning Frida: Learning Frida use on Linux and (just a bit on) Wintel and Android systems with Python and JavaScript (Frida. hooking, and other tools)

  • Learn how to use Frida with Unity app

Прочее

  • iOS Write ups

  • iOS Internals & Security Testing

  • Hacking iOS Simulator with simctl and dynamic libraries

  • Psychic Paper

  • Stealing your SMS messages with iOS 0day

  • Zero-day in Sign in with Apple

  • Return of the ios sandbox escape: lightspeeds back in the race

  • PIN Selection on Smartphones

  • A survey of recent iOS kernel exploits

  • Apple Two-Factor Authentication: SMS vs. Trusted Devices

  • Intercepting Flutter traffic on iOS

  • Snapchat detection on iOS

  • Writing an iOS Kernel Exploit from Scratch

  • The Four Ways to Deal with iPhone Backup Passwords

  • Extracting and Decrypting iOS Keychain: Physical, Logical and Cloud Options Explored

  • iOS Kernel Explotation - One Byte to rule them all

  • Modern iOS Application Security

  • Reverse Engineering iOS Mobile Apps

  • KTRW: The journey to build a debuggable iPhone

  • The One Weird Trick SecureROM Hates

  • Tales of old: untethering iOS 11-Spoiler: Apple is bad at patching

  • Messenger Hacking: Remotely Compromising an iPhone through iMessage

  • Reverse Engineering the iOS Simulator’s SpringBoard

  • Most usable tools for iOS penetration testing

  • iOS-Security-Guides

  • Trust in Apple's Secret Garden: Exploring & Reversing Apple's Continuity Protocol-Slides

  • Apple Platform Security

  • Mobile security, forensics & malware analysis with Santoku Linux

  • Stealing local files using Safari Web Share API

  • CVE-2020-9964 - An iOS infoleak

  • Attack Secure Boot of SEP

  • iOS 14 Forensics: What Has Changed Since iOS 13.7

  • We Hacked Apple for 3 Months: Here’s What We Found

  • Fun with XPC

  • Bypass Facebook SSL Certificate Pinning for iOS

  • Bypass Instagram SSL Certificate Pinning for iOS

  • ASLR & the iOS Kernel — How virtual address spaces are randomised

  • iOS/macOS penetration testing cheatsheet

  • M1ssing Register Access Controls Leak EL0 State

  • Jailbroken iOS can't run macOS apps. I spent a week to find out why.

  • Quick Analysis for the SSID Format String Bug

  • Unpatched iPhone Bug Allows Remote Device Takeover

  • Reverse Engineering Starling Bank

    • Part I: Obfuscation Techniques

    • Part II: Jailbreak & Debugger Detection, Weaknesses & Mitigations

  • ProtonMail : forensic decryption of iOS App

  • iOS on QEMU

  • Proxying is not the only way to monitor network traffic on your iOS mobile apps

  • Forensic guide to iMessage, WhatsApp, Telegram, Signal and Skype data acquisition

  • Malware uses Corporate MDM as attack vector

  • Mobexler Checklist

  • Ad Fraud Spotted in Barcode Reader Malware Analysis

  • Researching Confide Messenger Encryption

  • Reverse Engineering Snapchat (Part I): Obfuscation Techniques

  • Reverse Engineering Snapchat (Part II): Deobfuscating the Undeobfuscatable

  • Firebase Cloud Messaging Service Takeover

  • Saying Goodbye to my Favorite 5 Minute P1

  • Reverse engineering Flutter apps (Part 1)

  • How I Hacked facebook Again!

  • Instagram_RCE: Code Execution Vulnerability in Instagram App for Android and iOS

  • How to use Ghidra to Reverse Engineer Mobile Application

  • React Native Application Static Analysis

  • Pentesting Non-Proxy Aware Mobile Applications Without Root/Jailbreak

  • CVE-2021-30737 - Vulnerability Overview

    • CVE-2021-30737, @xerub's 2021 iOS ASN.1 Vulnerability

  • OWASP MSTG

  • Full Mobile Hacking Course

  • NowSecure Academy

Android Security Awesome

В данном разделе собранны материалы по безопасности Android-приложений, различные статьи, исследования, инструменты анализа и полезные библиотеки для обеспечения безопасности приложений.

Инструменты анализа

Этот раздел разбит на несколько частей, сначала идут общие инструменты анализа и поиска уязвимостей. Некоторые из них пересекаются с инструментами для iOS, потому что среди них встречаются универсальные фреймворки (но таких немного).

После идут инструменты, которые применяются для динамического анализа (необходимо запускать приложение на реальном устройстве или эмуляторе).

Ну и последним пунктом, инструменты доступные online, куда достаточно загрузить файл приложения и получить через некоторое время результат.

Общие

Ссылки
  • Pithus (github) - free and open-source platform to analyze Android applications

  • CuckooDroid 2.0 - Automated Android Malware Analysis

  • QARK - An Obfuscation-Neglect Android Malware Scoring System

  • QARK – Quick Android Review Kit

  • ProxyDroid

  • ADB Toolkit

  • InjectFakeSecurityProvider - print the key, key size, algorithm parameters, keystore password in logcat

  • MEDUSA

  • diffuse

  • ApkDiff

  • GDA(GJoy Dex Analyzer)

  • APKProxyHelper

  • APKLab

  • RASE - Persistent Rooting Android Studio Emulator

  • EdXposed Framework

  • fridroid-unpacker - Defeat Java packers via Frida instrumentation

  • CheckKarlMarx - Security проверки для релизных сборок

  • parserDex

  • Androguard

  • Amandroid – A Static Analysis Framework

  • Androwarn – Yet Another Static Code Analyzer

  • APK Analyzer – Static and Virtual Analysis Tool

  • APK Inspector – A Powerful GUI Tool

  • Droid Hunter – Android application vulnerability analysis and Android pentest tool

  • Error Prone – Static Analysis Tool

  • Findbugs – Find Bugs in Java Programs

  • Find Security Bugs – A SpotBugs plugin for security audits of Java web applications.

  • Flow Droid – Static Data Flow Tracker

  • Smali/Baksmali – Assembler/Disassembler for the dex format

  • Smali-CFGs – Smali Control Flow Graph’s

  • SPARTA – Static Program Analysis for Reliable Trusted Apps

  • Thresher – To check heap reachability properties

  • Vector Attack Scanner – To search vulnerable points to attack

  • Gradle Static Analysis Plugin

  • Android Check – Static Code analysis plugin for Android Project

  • APK Leaks – Scanning APK file for URIs, endpoints & secrets

  • fridax

  • MOBEXLER

  • Generate Malformed QRCodes

  • Tool for Injecting Malicious Payloads Into Barcodes

  • AFL - american fuzzy lop

  • Setup for i0S and Android Application Analysis - This is a cheatsheet to install tools required for i0S and Android application pentesting

  • AES Killer (Burpsuite Plugin)

  • ReFlutter

  • Lief

  • Mobile Verification Toolkit

Динамический анализ

Ссылки
  • Stingray

  • Adhrit - Android Security Suite for in-depth reconnaissance and static bytecode analysis based on Ghera benchmarks

  • Android Hooker - Opensource project for dynamic analyses of Android applications

  • AppAudit - Online tool ( including an API) uses dynamic and static analysis

  • AppAudit - A bare-metal analysis tool on Android devices

  • DroidBox - Dynamic analysis of Android applications

  • Droid-FF - Android File Fuzzing Framework

  • Drozer

  • Marvin - Analyzes Android applications and allows tracking of an app

  • Inspeckage

  • PATDroid - Collection of tools and data structures for analyzing Android applications

  • AndroL4b - Android security virtual machine based on ubuntu-mate

  • Radare2 - Unix-like reverse engineering framework and commandline tools

  • Cutter - Free and Open Source RE Platform powered by radare2

  • ByteCodeViewer - Android APK Reverse Engineering Suite (Decompiler, Editor, Debugger)

  • Mobile-Security-Framework MobSF

  • Runtime Mobile Security (RMS) - is a powerful web interface that helps you to manipulate Android and iOS Apps at Runtime

Онлайн анализаторы

Ссылки
  • Android APK Decompiler

  • Ostor Lab

  • Quixxi

  • Visual Threat

Инструменты защиты

Библиотеки, которые могут помочь при разработке приложения.

Ссылки
  • PINkman is a library to help implementing an authentication by a PIN code in a secure manner

  • Conbeerlib is an Android library for detecting if an app is running inside a virtual container.

  • Secured Proto DataStore

Уязвимые приложения

Различные заранее уязвимые приложения, на которых можно потренироваться в анализе и посмотреть, какие уязвимости вообще бывают.

Ссылки
  • Allsafe

  • InsecureShop

  • OWASP: OMTG-Hacking-Playground

  • Damn insecure and vulnerable App (DIVA)

  • Damn-Vulnerable-Bank

  • InjuredAndroid

  • Damn Vulnerable Hybrid Mobile App (DVHMA)

  • ExploitMe labs by SecurityCompass

  • InsecureBankv2

  • Sieve (Vulnerable ‘Password Manager’ app)

  • sievePWN

  • Android Labs

  • Digitalbank

  • Dodo vulnerable bank

  • Oracle android app

  • Urdu vulnerable app

  • MoshZuk File

  • Appknox

  • Vuln app

  • Damn Vulnerable FirefoxOS Application

  • Android security sandbox

  • OVAA (Oversecured Vulnerable Android App)

  • SecurityShepherd

  • OWASP-mstg

  • Purposefully Insecure and Vulnerable Android Application (PIIVA)

  • Sieve app

  • Vulnerable Android Application

  • Android-security

  • VulnDroid

  • FridaLab

  • Santoku Linux - Mobile Security VM

  • Vuldroid

  • DamnVulnerableCryptoApp

CTF

Большая подборка всевозможных CTF-приложений. Как правило, они намного сложнее, чем уязвимые приложения из предыдущего раздела и используются на различных соревнованиях на конференциях по безопасности.

Очень полезно бывает самому проходить такие CTF или повторять действия, описанные в прохождении, чтобы набить руку и подсмотреть несколько новых приемов анализа.

Ссылки
  • r2-pay

    • Walkthrow r2-pay

  • Android App RE

  • Kotlin Goat - insecure mobile application

  • Hacker101 CTF: Android Challenge Writeups

  • Google CTF 2021

  • Google CTF 2020

    • writeup 1

    • writeup 2

  • HacktivityCon CTF Mobile 2020

  • Trend Micro CTF 2020

  • KGB Messenger

  • ASIS CTF — ShareL Walkthrough

  • Android reversing challenges

  • Android app for IOT CTF

  • CyberTruck Challenge 2019 (Detroit USA)

  • Matryoshka-style Android reversing challenge

  • Cybertruckchallenge19

  • You Shall Not Pass - BSides Canberra 2019

  • BSidesSF 2018 CTF

  • h1-702-2018-ctf-wu

  • THC CTF 2018 - Reverse - Android serial

  • Android crack me challenges

  • OWASP crack me

  • Rednaga Challenges

  • Android Hacking Event 2017: AES-Decrypt

  • Android Hacking Event 2017: Token-Generator

  • Android Hacking Event 2017: Flag-Validator

  • Android Hacking Event 2017: You Can Hide – But You Cannot Run

  • Android Hacking Event 2017: Why Should I Pay?

  • Android Hacking Event 2017: Esoteric

  • Android Hacking Event 2016: StrangeCalculator

  • Android Hacking Event 2016: ReverseMe

  • Android Hacking Event 2016: ABunchOfNative

  • Android Hacking Event 2016: DynChallenge

  • PicoCTF-2014: Pickle Jar - 30

  • PicoCTF-2014: Revenge of the Bleichenbacher

  • Android MIT LL CTF 2013

  • Evil Planner Bsides Challenge

  • Crack-Mes

  • GreHack-2012 - GrehAndroidMe

  • Hackplayers.com Crackmes (in Spanish so an extra challenge): crackme 1

  • Hackplayers.com Crackmes (in Spanish so an extra challenge): crackme 2

  • Hack.Lu's CTF 2011 Reverse Engineering 300

  • Androidcracking.blogspot.com's Crackme’s: cracker 0

  • Androidcracking.blogspot.com's Crackme’s: cracker 1

  • Insomnia'hack-2K11

  • CSAW-2011: Reversing101

  • Defcon-19-quals: Binary_L33tness

  • Crack me's

  • Anonim1133

  • Challenge4ctf

  • Ctfpro

  • CTFDroid

  • Android_ctf

  • Robot CTF Android

  • Cl.ctfk

  • Cryptax

  • ECHO - Ethical hacker Order

  • hpAndro Vulnerable Application Challenges

Прохождение CTF

Описание прохождения различных CTF, очень полезно при изучении механики анализа. В некоторых статьях присутствуют и сами приложения, на которых можно потренироваться.

Ru

Ссылки
  • Реверс уязвимого приложения от Delivery Club: результаты конкурса

  • NeoQUEST 2022: Задание 7

En

Ссылки
  • Solving CTF with Frida

    • Part 1

    • Part 2

  • H@cktivityCon 2021 CTF

    • writeup 1

    • writeup 2

  • Write-up du CTF Android

  • Cellebrite 2021 CTF – Investigating Heisenberg’s Android Device

  • Cellebrite 2021 CTF – Marsha’s iPhone (FFS and Backup)

  • Cellebrite 2021 CTF – Beth’s iPhone

  • Cellebrite CTF 2021 Writeup

  • H@cktivitycon 2021 — Mobile challenge writeup

    • writeup 1

    • writeup 2

  • CTF Write-Up: Kryptonite

  • NahamCon 2021 Writeups

  • BELKASOFT CTF MAY 2021: WRITE-UP

  • Trend Micro CTF 2020 — Keybox writeup

  • STACK the Flags 2020: Mobile Challenges Write Up

    • writeup 1

    • writeup 2

  • HacktivityCon CTF Mobile Writeup

  • CyberSpaceKenya CTF

  • Magnet Virtual Summit 2020 CTF (Anroid)

  • Google CTF 2020: Android

    • writeup 1

    • writeup 2

  • RaziCTF 2020 WriteUp: Chasing a lock

  • DFA/CCSC Spring 2020 CTF

  • AppSecIL CTF)

  • SunshineCTF 2020 write-up

  • Reverse engineering and modifying an Android game (.apk) — CTF

  • DroidCon, SEC-T CTF 2019

  • You Shall Not Pass - BSides Canberra 2019

  • CyberTruck Challenge 2019 — Android CTF

  • Bsidessf-ctf-2019-mobile-track

  • BsidesSF CTF - Challenge

    • Part 1

    • Part 2

  • CTF on a Budget - Magnet User Summit 2019 - Mobile

  • H1 202 2018 / H1 202 CTF

  • H1-702 CTF (Capture the Flag)

  • BSidesSF 2018 CTF — Android Reversing/Forensic Challenge

  • Hack the Android4: Walkthrough (CTF Challenge)

  • Google CTF Quals 2018

  • Ilam CTF: Android Reverse WriteUp

  • 8st SharifCTF Android WriteUps:

    • Vol I

    • Vol II

  • ASIS 2018 Finals: Gunshop

  • H1-202 CTF - Writeup

  • M1Con CTF Write up

  • AES decode with Cyberchef

  • BSides San Francisco CTF 2017 : pinlock-150

  • BSides San Francisco CTF 2017 : flag-receiver-200

  • BSidesSF CTF wrap-up

  • itsC0rg1's mobile challenge and BSides SF CTF

  • Insomni'hack Teaser 2017 : mindreader-250

  • 2017_labyREnth: mob1_ezdroid

  • 2017_labyREnth: mob2_routerlocker

  • 2017_labyREnth: mob3_showmewhatyougot

  • 2017_labyREnth: mob4_androidpan

  • 2017_labyREnth: mob5_iotctf

  • LabyREnth

  • 2016_labyREnth: mob1_lastchance

  • 2016_labyREnth: mob2_cups

  • 2016_labyREnth: mob3_watt

  • 2016_labyREnth: mob4_swip3r

  • 2016_labyREnth: mob5_ioga

  • 2016_labyREnth: mob6_ogmob

  • Holiday hack challenge: Part 01

  • Holiday hack challenge: Part 02

  • Holiday hack challenge: Part 04a

  • Holiday hack challenge: Part 04b

  • Holiday hack challenge: Part 04c

  • Holiday hack challenge: Part 04d

  • Holiday hack challenge: Part 04e

  • Holiday hack challenge: Part 04f

  • Holiday hack challenge: Part 5

  • 0ctf-2016

  • Google-ctf-2016

  • Google-ctf-2016: ill intentions 1

  • Google-ctf-2016: ill intentions 2

  • Cyber-security-challenge-belgium-2016-qualifiers

  • Su-ctf-2016 - android-app-100

  • Hackcon-ctf-2016 - you-cant-see-me-150

  • RC3 CTF 2016: My Lil Droid

  • Cyber Security Challenge 2016: Dexter

  • Cyber Security Challenge 2016: Phishing is not a crime

  • google-ctf-2016 : little-bobby-application-250

  • Rctf-quals-2015

  • Insomni-hack-ctf-2015

  • 0ctf-2015

  • Cyber-security-challenge-2015

  • Trend-micro-ctf-2015: offensive-200

  • codegate-ctf-2015: dodocrackme2

  • Seccon-quals-ctf-2015: reverse-engineering-android-apk-1

  • Seccon-quals-ctf-2015 - reverse-engineering-android-apk-2

  • Pragyan-ctf-2015

  • Volgactf-quals-2015

  • Opentoall-ctf-2015: android-oh-no

  • 32c3-ctf-2015: libdroid-150

  • Polictf 2015: crack-me-if-you-can

  • Icectf-2015: Husavik

  • Qiwi-ctf-2014: not-so-one-time

  • Fdfpico-ctf-2014: droid-app-80

  • Su-ctf-quals-2014: commercial_application

  • defkthon-ctf 2014: web-300

  • secuinside-ctf-prequal-2014: wooyatalk

  • Qiwi-ctf-2014: easydroid

  • Qiwi-ctf-2014: stolen-prototype

  • TinyCTF 2014: Ooooooh! What does this button do?

  • 31c3-ctf-2014: Nokia 1337

  • Asis-ctf-finals-2014: numdroid

  • PicoCTF-2014: Droid App

  • NDH2k14-wargames: crackme200-ChunkNorris

  • Hack.lu CTF 2013: Robot Plans

  • CSAW Quals CTF 2015: Herpderper

  • Atast CTF 2012 Bin 300

Видео

Большая подборка различных видео, начиная от обучающих, заканчивая докладами с различных конференций. Там где это актуально, сразу приложены ссылки на материалы (слайды, репозитории и т.д.).

Ru

Ссылки
  • Android Broadcast - Безопасность мобильных приложений

  • Вопросы новичков о безопасности Android

  • Как взламывают android-приложения и что после этого бывает (Workshop)

    • Материалы и код

  • Android Broadcast - Безопасность Android приложений

  • Хранение ключей API в нативном коде

    • Репозиторий с примерами из видео

  • Как прикрутить и отломать SSL pinning. CetificatePinner & NSC vs Reverse Engineer

  • Открытая лекция: Основы информационной безопасности для мобильных разработчиков

  • Динамический анализ мобильных приложений

  • По следам Google I/O 2021: Безопасность и приватность

En

Ссылки
  • Securing the System: A Deep Dive into Reversing Android Pre-Installed Apps

  • Android App Reverse Engineering Workshop

  • Android Code Deobfuscation

  • Android Security Symposium 2020. Day 1

  • Android Security Symposium 2020. Day 2

  • B3nac - Android application exploitation

    • Слайды Android application exploitation

    • Приложение Injured Android

  • Deep Link Route and Validation Bypasses

  • Exploiting Android deep links and exported components

  • Mobile Hacking Workshop

  • Hacking Android Apps with Frida

  • Practical security for Android apps

  • Modern security for Android Developers

  • Modern Android Hacking

  • Defending Your Users

  • ANDROID APP SECURITY BASICS

  • HACKING ANDROID WebViews

  • Цикл видосов по Android Reverse Engineering

  • Android Exploits 101 Workshop

  • Best practices for making your app private by design

  • Android Memory Safety Tools

  • The most interesting (and unexpected) submissions to the Android Security Bulletin

  • Introducing Play Integrity API: Protect your apps and games

  • The Mobile Sec Special

  • Mobile App Pentesting

  • Easy mobile penetration testing with Brida

    • Brida Github

  • The Worst Mobile Apps

  • Learn modding Unity apps and games with Frida

  • Forging Golden Hammer Against Android App Protections by Georges-Bastien Michel

    • Репозиторий с кодом и слайдами

Подкасты

В отдельную категорию выделил подкасты, так как для Android мне удалось их найти, а в некоторых и принять участие.

Ru

Ссылки
  • Community Podcast #1: Павел Васильев | Bluethooth, NFC и Диффи-Хэллман под эллиптическими кривыми

  • Community Podcast #2: Сергей Тошин | Bug Bounty, Oversecured и жопочасы

  • Травим баги DAST-ом — Эпизод #3

  • Мобильный SSDLC

  • Пентест мобильных приложений

En

Ссылки
  • THE SECRETIVE ANDROID SAFETYNET

Статьи

Это самы большой раздел из всех. Статьи по самым различным темам безопасности Android. Отдельно выделены все русскоязычные материалы, а так же статьи с использованием Frida.

Ru

Ссылки
  • Развитие механизмов безопасности Android (от версии к версии)

  • Безопасность мобильного OAuth 2.0

  • Android Task Hijacking. Разбираем актуальную технику подмены приложений в Android

  • Проверили с помощью PVS-Studio исходные коды Android, или никто не идеален

  • Подменяем Runtime permissions в Android

  • Как root-права и альтернативные прошивки делают ваш android смартфон уязвимым

  • Drozer, эмулятор и эльфийские костыли

En

Ссылки

Frida

  • Tiktok data acquisition Frida tutorial, Frida Java Hook detailed explanation: code and example. Part 1

  • Tiktok data acquisition Frida tutorial, Frida Java Hook detailed explanation: code and example. Part 2

  • Frida. 11x256's Reverse Engineering blog

  • Blog about Frida. grepharder blog

  • Frida Scripting Guide

  • Android Hacking with FRIDA

  • How to hook Android Native methods with Frida (Noob Friendly)

  • Frida scripting guide for Java

  • Reverse Engineering Nike Run Club Android App Using Frida

  • Pentesting Android Apps Using Frida

  • Android Root Detection Bypass Using Objection and Frida Scripts

  • Mobile Pentesting With Frida

  • How to use FRIDA to bruteforce Secure Startup with FDE-encryption on a Samsung G935F running Android 8

  • Decrypting Mobile App Traffic using AES Killer and Frida

  • Learn how to use Frida with Unity app

  • Beginning Frida: Learning Frida use on Linux and (just a bit on) Wintel and Android systems with Python and JavaScript (Frida. hooking, and other tools)

Другие

  • Подборка дисклозов с HackerOne

  • Подробнейшая инструкция по настройке рабочего окружения

  • Android Security Workshop

  • OWASP Top 10: Static Analysis of Android Application & Tools Used

  • Android security checklist: WebView

  • Use cryptography in mobile apps the right way

  • Why dynamic code loading could be dangerous for your apps: a Google example

  • Arbitrary code execution on Facebook for Android through download feature

  • Android Webview Exploited

  • Android: Gaining access to arbitrary* Content Providers

  • Exploiting memory corruption vulnerabilities on Android

  • Two weeks of securing Samsung devices: Part 1

  • Two weeks of securing Samsung devices: Part 2

  • Evernote: Universal-XSS, theft of all cookies from all sites, and more

  • Interception of Android implicit intents

  • TikTok: three persistent arbitrary code executions and one theft of arbitrary files

  • Oversecured automatically discovers persistent code execution in the Google Play Core Library

  • Persistent arbitrary code execution in Android's Google Play Core Library: details, explanation and the PoC - CVE-2020-8913

  • Android: Access to app protected components

  • Android: arbitrary code execution via third-party package contexts

  • 24,000 Android apps expose user data through Firebase blunders

  • The wolf is back - Android malware modification

  • Modern Security in Android. Part 1

  • Modern Security in Android. Part 2

  • Modern Security in Android. Part 3

  • Android IPC: Part 1 – Introduction

  • Android IPC: Part 2 – Binder and Service Manager Perspective

  • StrandHogg 2

  • Towards Discovering and Understanding Task Hijacking in Android

  • Aarogya setu spyware analisys

  • Playing Around With The Fuchsia Operating System Security

  • Intercepting traffic from Android Flutter applications

  • SafetyNet’s dreaded hardware attestation

  • System hardening in Android 11

  • Snapchat detection on Android

  • Reversing an Android app Protector, Part 1 – Code Obfuscation & RASP

  • Reversing an Android app Protector, Part 2 – Assets and Code Encryption

  • Reversing an Android app Protector, Part 3 – Code Virtualization

  • Structured fuzzing Android's NFC

  • MMS Exploit Part 1: Introduction to the Samsung Qmage Codec and Remote Attack Surface

  • DJI ANDROID GO 4 APPLICATION SECURITY ANALYSIS

  • B3nac - Android application exploitation

  • Dynamic analysis of apps inside Android Cloning apps

    • Part 1

    • Part 2

  • Tik-Tok App Analisys

    • TikTok: Logs, Logs, Logs

    • TikTok: What is an app log?

    • TikTok: The disinformation is everywhere

  • Exploiting Android Messengers with WebRTC

    • Part 1

    • Part 2

    • Part 3

  • Android Pentesting Labs - Step by Step guide for beginners

  • An Android Hacking Primer

  • Secure an Android Device

  • Security tips

  • OWASP Mobile Security Testing Guide

  • Security Testing for Android Cross Platform Application

  • Dive deep into Android Application Security

  • Mobile Security Testing Guide

  • Mobile Application Penetration Testing Cheat Sheet

  • Android Applications Reversing 101

  • Android Security Guidelines

  • Android WebView Vulnerabilities

  • OWASP Mobile Top 10

  • Practical Android Phone Forensics

  • Mobile Reverse Engineering Unleashed

  • quark-engine - An Obfuscation-Neglect Android Malware Scoring System

  • Root Detection Bypass By Manual Code Manipulation.

  • GEOST BOTNET - the discovery story of a new Android banking trojan

  • Magisk Systemless Root - Detection and Remediation

  • AndrODet: An adaptive Android obfuscation detector

  • Hands On Mobile API Security

  • Zero to Hero - Mobile Application Testing - Android Platform

  • Android Malware Adventures

  • AAPG - Android application penetration testing guide

  • Bypassing Android Anti-Emulation

  • Bypassing Xamarin Certificate Pinning

  • Configuring Burp Suite With Android Nougat

  • Inspecting Android HTTP with a fake VPN

  • Outlook for Android XSS

  • Universal XSS in Android WebView

  • Mobile Blackhat Asia 2020

  • Lockscreen and Authentication Improvements in Android 11

  • Firefox: How a website could steal all your cookies

  • Exploiting a Single Instruction Race Condition in Binder

  • An iOS hacker tries Android

  • Hack crypto secrets from heap memory to exploit Android application

  • A Special Attack Surface of the Android System (1): Evil Dialog Box

  • Launching Internal & Non-Exported Deeplinks On Facebook

  • Reverse engineering Flutter for Android

  • Persistant Arbitrary code execution in mattermost android

  • Common mistakes when using permissions in Android

  • The art of exploiting UAF by Ret2bpf in Android kernel

  • Re route Your Intent for Privilege Escalation (A Universal Way to Exploit Android PendingIntents in High profile and System Apps)

  • A Deep Dive into Privacy Dashboard of Top Android Vendors

  • Android Component Security | The Four Horsemen

  • Android Application Testing Using Windows 11 and Windows Subsystem for Android

  • Android Awesome Security

  • Forensic guide to iMessage, WhatsApp, Telegram, Signal and Skype data acquisition

  • Malware uses Corporate MDM as attack vector

  • Mobexler Checklist

  • Ad Fraud Spotted in Barcode Reader Malware Analysis

  • Researching Confide Messenger Encryption

  • Reverse Engineering Snapchat (Part I): Obfuscation Techniques

  • Reverse Engineering Snapchat (Part II): Deobfuscating the Undeobfuscatable

  • Firebase Cloud Messaging Service Takeover

  • Saying Goodbye to my Favorite 5 Minute P1

  • Reverse engineering Flutter apps (Part 1)

  • How I Hacked facebook Again!

  • Instagram_RCE: Code Execution Vulnerability in Instagram App for Android and iOS

  • How to use Ghidra to Reverse Engineer Mobile Application

  • React Native Application Static Analysis

  • Pentesting Non-Proxy Aware Mobile Applications Without Root/Jailbreak

  • 2 click Remote Code execution in Evernote Android

  • Android 13 deep dive: Every change up to DP2, thoroughly documented

Заключение

Наиболее интересные материалы я публикую в телеграмм канале Mobile AppSec World. Но нередко приходится искать в истории канала, чтобы повторно прочитать или ответить на чей-то вопрос. Это не очень удобно и бывает непросто найти нужный пост. В связи с этим, я решил оформить все материалы в несколько репозиториев Awesome Android Security и Awesome iOS Security. К сожалению, нельзя уследить за всем, что происходит в мире, так что, если я что-то пропустил и у вас есть что добавить, смело отправляйте Pull Request!

Основная проблема всех таких подборок в том, что они не обновляются. Мне хотелось бы избежать подобной участи, поэтому все материалы, что я прорабатываю, будут появляться в репозиториях в конце недели.

Также, я планирую делать подборку материалов в режиме новостей, что было интересного за неделю в мире мобильной безопасности. Посмотрим, насколько такой формат покажется интересным и полезным.

Всем хорошей недели и полезного чтения!

Источник: https://habr.com/ru/company/swordfish_security/blog/660179/


Интересные статьи

Интересные статьи

В данной пошаговой инструкции мы подробно опишем весь процесс получения доступа к WhatsApp Business API через официального партнера Facebook — сервис Gupshup и подключени...
Когда некрупные компании выбирают облачные ИТ-сервисы, они сразу смотрят на экономию времени и денег. Но вот оценить безопасность сервиса  “на глаз” без опыта обычно...
В предыдущей статье мы рассмотрели простую установку IP АТС (IP PBX) Asterisk 16 из штатного репозитория на виртуальный сервер с Ubuntu 20.04. В такой конфигурации выставлять служ...
Подборка графиков и результатов различных исследований c короткими аннотациями. Люблю такие графики за то, что они будоражат ум, хотя в тоже время понимаю, что это больше не про статистику...
Тема статьи навеяна результатами наблюдений за методикой создания шаблонов различными разработчиками, чьи проекты попадали мне на поддержку. Порой разобраться в, казалось бы, такой простой сущности ка...