• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Android подмена обновлений через трафик

Romkaaa

New member
17.08.2018
1
0
BIT
64
DNS Spoofing - Фейковое обновление ПО - прочитал статью. Вдохновился. Появилась мысль.

Насколько понимаю, иногда Android обращается за обновлениями и устанавливает их без ведома пользователя. Сидишь, слушает музыку и тут выскакивает уведомление - "приложение N обновлено". Стало интересно, а чего можно добиться, подменяя трафик обновлений в контексте моб. устройства на Android.

Вопрос: видел, кто нечто подобное? Можно ли подменяя, трафик android устройства, добиться каких-либо плюшек? Может не получить reverse-shell, но хотя бы что-то. Может кто поделиться статьями с результатами и так далее?

Нашел пример работы:

Кратко суть той работы. В ней автор, манипулируя трафиком, подменяет обновление - zip архив. Архив содержит файл, у которого имя вида "././...path-to-folder" (уязвимость Zip Directory Traversal), что позволяет осуществить запись в произвольное место. Также учитывается, что у приложений есть ограничение на количество .dex файлов и чтобы его обойти google добавила библиотеку Multidex. Главное: она дает возможность хранить исполняемые файлы в месте, где приложение может их изменять. Таким образом, подделав трафик, можно записать скачанный файл в место из которого он будет исполнен -> получается RCE.

Минус в том, что лавочку прикрыли (2015 год) и актуальна она была для Samsung.

З.Ы. Атака Man-in-the-disk не подходит, так как там меняется уже скачанный файл с обновлениями, хранящий во внешней памяти.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!