Опубликован инструмент для тестирования Android-приложений на уязвимость

Опубликован инструмент для тестирования Android-приложений на уязвимость

Опубликован инструмент для тестирования Android-приложений на уязвимость

Пользователь GitHub под именем modzero опубликовал инструмент, созданный разработчиком Яном Гильрихом (Jan Girlich). Этот инструмент включает приложения для Android, предназначенные для тестирования и создания эксплойтов, доказывающих наличие уязвимостей (Proof of Concept, PoC) десериализации Java в Android.

Сам инструмент основан на ysoserial, созданном frohoff, однако нацелен на платформу Android. Уязвимости Java десериализации — давно изученная тема, обычно такие бреши приводят к выполнению кода в контексте атакуемого приложения. На Android эта проблема более актуальна из-за того, как обрабатывается обмен данными между приложениями.

В опубликованном репозитории находятся два Android-приложения:

  • Приложение «атакующее» — создает полезную нагрузку и реализует вредоносную составляющую процесса.
  • Уязвимое для связки эксплойтов CommonsCollection демо-приложение.

Для демонстрации работы можно открыть уязвимое демонстрационное приложение, затем переключиться на атакующее приложение и использовать цель «ch.modzero.intent_receiver.deserialize.pwn».

Как использовать:

  1. Открыть в Android Studio и скомпилировать папку атакующего приложения.
  2. Установить полученный apk на телефон или эмулятор, где также должно быть установлено тестируемое на уязвимость приложение.
  3. Убедиться, что ваше потенциально уязвимое приложение запущено.
  4. Указать название намерения (intent) потенциально уязвимого приложения в поле ввода в верхней части.
  5. Нажать кнопку «send» в правом нижнем углу.

Если брешь будет обнаружена, инструмент уведомит пользователя.

САП СНГ заплатит 82 млн рублей по спору из-за ухода SAP из России

История с уходом SAP из России получила продолжение: ООО «САП СНГ», российская дочка немецкой SAP, заключила мировое соглашение по спору о компенсации убытков из-за прекращения облачных услуг. Оппонентом выступал ИТ-интегратор «Норбит», который в ходе процесса заменил первоначального истца — компанию «Эй Би Си Консалтинг».

Корни конфликта уходят в весну 2022 года, когда SAP объявила об уходе с российского рынка и переносе своих дата-центров за пределы страны.

Российские заказчики «Эй Би Си» отказались соглашаться на обработку данных за рубежом, после чего САП СНГ прекратила продление облачных сервисов. В результате стороны обменялись исками: SAP требовала оплатить задолженность по контрактам, а российская компания — компенсировать убытки из-за одностороннего отказа от исполнения обязательств.

Судебная тяжба растянулась более чем на два года. На втором круге разбирательств Арбитражный суд Москвы частично удовлетворил требования обеих сторон, но после зачёта встречных претензий обязал САП СНГ выплатить 68,9 млн рублей. Однако до окончательной точки тогда дело не дошло.

Уже на стадии апелляции стороны решили не продолжать затяжной процесс. Как передаёт «КоммерсантЪ», 23 января Девятый арбитражный апелляционный суд утвердил мировое соглашение, по которому САП СНГ выплатит «Норбиту» около 82,2 млн рублей.

В эту сумму входят 74,8 млн рублей убытков, а выплаты будут произведены несколькими траншами до 30 марта. После этого все взаимные обязательства и возможные претензии — от убытков до штрафов и неустоек — считаются прекращёнными.

Этот кейс хорошо вписывается в общую картину судебных споров, которые возникли после массового ухода зарубежных вендоров из России в 2022–2023 годах. Настолько хорошо, что ситуацией уже заинтересовалась высшая судебная инстанция. В декабре 2025 года Верховный суд РФ прямо указал: если иностранный правообладатель прекращает техподдержку ПО, российский дистрибутор обязан вернуть покупателю часть уплаченных средств.

RSS: Новости на портале Anti-Malware.ru