Size: a a a

2018 January 11

VZ

Vladislav Zhuk in Android Guards
Во, это мне уже нравится больше. Только вот декомпилировать в java мне не нравится. Если я декомпильну любой проект, сложнее hello world, то его уже никак не соберешь, декомпиляторов то хороших нету. Или я что-то не так понимаю? Я бы оставил смали код. Но тогда все становится тривиальным.
источник

VZ

Vladislav Zhuk in Android Guards
Я вот ещё какую мысль придумал. Мне лично был бы полезен такой функционал. Инструмент, который показывает все вызываемые функции в приложении. Для того чтобы не искать места в коде, которые интересуют, а запустил приложение, сделал целевое действие и проанализировал все что вызывалось. И сделать это в удобном виде, например сначала  из каждого колстека виден только самый первый вызов в целевом пакете, допустим обработчик onClick, а если его развернуть, то виден весь колстек. Надеюсь понятно написал. Я похожее делал на xposed. Правда столкнулся с какими-то ограничениями на кол-во перехваченных методов. Но работает довольно неплохо, понятно, что очень сильно тормозит атакуемый, из-за логов, на любой вызов метода, но терпимо, результат меня устроил. Был бы такой инструмент ещё кому-то интересен?
источник

DN

Denis Nek (slow response) in Android Guards
Да, подтверждаю. В полиси про это написано. А именно:

We don’t allow apps that steal data, secretly monitor or harm users, or are otherwise malicious.

An app distributed via Google Play may not modify, replace, or update itself using any method other than Google Play’s update mechanism. Likewise, an app may not download executable code (e.g. dex, JAR, .so files) from a source other than Google Play. This restriction does not apply to code that runs in a virtual machine and has limited access to Android APIs (such as JavaScript in a webview or browser).

Здесь всё очень четко и понятно. Загружать испольняемые .dex, .jar, .so и другие (т.к. e.g. включает, но не ограничивает) только если они загружаются из Google play.

JS можно загружать т.к. у него ограниченный доступ к платформе.

Всё остальное – БАН!
источник

ВТ

Владимир Тимофеев in Android Guards
на js  можно майнить
источник

DN

Denis Nek (slow response) in Android Guards
На js можно память читать ;)
источник

K

Konstantin in Android Guards
Это называется "ограниченный доступ"?
источник

ВТ

Владимир Тимофеев in Android Guards
Denis Nek (slow response)
На js можно память читать ;)
вот андроид то походу убьют этим багом, уязвимости закроют только для новых девайсов, а для старых может пройтись мор
источник

AV

Artur Vasilov in Android Guards
Владимир Тимофеев
вот андроид то походу убьют этим багом, уязвимости закроют только для новых девайсов, а для старых может пройтись мор
Для старых процов ARM багла и нет
источник

ВТ

Владимир Тимофеев in Android Guards
вот что-то я совсем в этом не уверен
источник

GD

Grigoriy Dzhanelidze in Android Guards
Владимир Тимофеев
вот андроид то походу убьют этим багом, уязвимости закроют только для новых девайсов, а для старых может пройтись мор
про stagefright можно то же самое сказать 🙂
источник

GD

Grigoriy Dzhanelidze in Android Guards
но ведь нифига не случилось после него
источник

ВТ

Владимир Тимофеев in Android Guards
так то для атаки можно использовать мессенджеры
источник

ВТ

Владимир Тимофеев in Android Guards
тогда распространение будет молненосным
источник

Т

Толя Корнильцев in Android Guards
Владимир Тимофеев
так то для атаки можно использовать мессенджеры
какой-то мессенджер исполняет сторонний код?
напомню в stagefright можно было отправить видосик через mms
источник

ВТ

Владимир Тимофеев in Android Guards
Нет, он может слать сторонний код
источник

ВТ

Владимир Тимофеев in Android Guards
Раньше были вирусы отправляевшие смс с ссылкой на апк
источник

VS

Vladislav Shipugin in Android Guards
The Magisk Story - история создания Magisk, написанная автором проекта. Если кто не в курсе, Magisk представляет собой едва ли не самый популярный сегодня менеджер прав root и систему модификации Android без внесения изменения в системный раздел (если по простому: он модифицирует boot-раздел и во время загрузки вносит изменения поверх system-раздела без его модификации, это называется systemless). Наиболее интересные выдержки:

- Magisk был создан под впечатлением от SuperSU для Android 6.0 (в котором впервые появился режим systemless). Автор пытался заставить systemless режим работать не только в отношении root-доступа, но и для установки Xposed, в результате чего родился новый проект;
- Magisk использует довольно простой трюк: он внедреяет себя в boot-скрипт и на стадии загрузки post-fs-data, когда все файловые системы уже подключены, но Zygote не запущен (в Android Zygote фактически запускает ОС), подключает поверх файловой системы system все необходимые модификации (в Linux такое можно сделать с помощью так называемого bind mount);
- Популярности Magisk способствовала игра Pokemon Go, задействующая в своей работе систему Google SafetyNet для проверки, что на устройстве не получены права root и не произведены модификации (в Magisk есть система обхода SafetyNet);
- Между Google и Magisk до сих пор идет ожесточенная борьба, первые встраивают новые правила проверок SafetyNet, второй с каждым новым релизом учится их обходить;
- На первых порах развития проекта автор просил помощи у знаменитого Android-хакера и создателя SuperSU ChainFire, но тот отказал ему, сославшись на интеллектуальную собственность. Автор Magisk в результате просто украл его утилиту для патчинга правил SELinux (supolicy) и интегрировал в свой проект.
источник

VS

Vladislav Shipugin in Android Guards
Все наверное в курсе, но мне показалось интересным)
источник
2018 January 12

R

Rtem in Android Guards
https://www.hackread.com/android-malware-in-kotlin-on-play-store/ вирусописатели тоже хотят лямбды, функции высшего порядка и тайп элиасы :) Ждём малварь с RxJava, Dagger и CA )
источник

GK

Gregory Klyushnikov in Android Guards
ну так-то оно всё точно такие же приложения, как и все остальные, ведь описание любого "вируса" для андроида начинается с "приложение заставляет пользователя предоставить ему права администратора устройства")
источник