Опубликован инструмент для тестирования Android-приложений на уязвимость

Опубликован инструмент для тестирования Android-приложений на уязвимость

Опубликован инструмент для тестирования Android-приложений на уязвимость

Пользователь GitHub под именем modzero опубликовал инструмент, созданный разработчиком Яном Гильрихом (Jan Girlich). Этот инструмент включает приложения для Android, предназначенные для тестирования и создания эксплойтов, доказывающих наличие уязвимостей (Proof of Concept, PoC) десериализации Java в Android.

Сам инструмент основан на ysoserial, созданном frohoff, однако нацелен на платформу Android. Уязвимости Java десериализации — давно изученная тема, обычно такие бреши приводят к выполнению кода в контексте атакуемого приложения. На Android эта проблема более актуальна из-за того, как обрабатывается обмен данными между приложениями.

В опубликованном репозитории находятся два Android-приложения:

  • Приложение «атакующее» — создает полезную нагрузку и реализует вредоносную составляющую процесса.
  • Уязвимое для связки эксплойтов CommonsCollection демо-приложение.

Для демонстрации работы можно открыть уязвимое демонстрационное приложение, затем переключиться на атакующее приложение и использовать цель «ch.modzero.intent_receiver.deserialize.pwn».

Как использовать:

  1. Открыть в Android Studio и скомпилировать папку атакующего приложения.
  2. Установить полученный apk на телефон или эмулятор, где также должно быть установлено тестируемое на уязвимость приложение.
  3. Убедиться, что ваше потенциально уязвимое приложение запущено.
  4. Указать название намерения (intent) потенциально уязвимого приложения в поле ввода в верхней части.
  5. Нажать кнопку «send» в правом нижнем углу.

Если брешь будет обнаружена, инструмент уведомит пользователя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Задержана организованная группа операторов сим-боксов

Злоумышленники были задержаны в ходе совместной операции МВД, ФСБ и Следственного комитета. Всего в рамках мероприятий, проведённых на территории Москвы, а также Московской и Владимирской областей, удалось задержать 10 человек.

Как сообщил Центр общественных связей ФСБ России, задержанные обеспечивали функционирование сим-боксов — устройств, применявшихся для телефонного мошенничества и рассылки заведомо ложных сообщений о террористических актах.

Следствие не исключает, что услугами задержанных могли пользоваться украинские спецслужбы, в том числе для подготовки и осуществления террористических акций.

Сим-боксы позволяют использовать десятки и сотни сим-карт для массовых обзвонов. Иногда злоумышленники «втемную» навязывают их обслуживание, выдавая себя за представителей мобильных операторов.

«Возбуждены и расследуются уголовные дела по статьям УК РФ: “Организация преступного сообщества или участие в нём”, “Мошенничество” и “Заведомо ложное сообщение об акте терроризма”, — сообщили в ЦОС ФСБ. — Эти преступления предусматривают наказание вплоть до 20 лет лишения свободы. Организатор сообщества — гражданин России 1993 года рождения, скрывающийся на территории Объединённых Арабских Эмиратов, — объявлен в международный розыск».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru