Size: a a a

2020 August 20

R

Rtem in Android Guards
Павел
Господа, а есть какой-нибудь вменяемый читщит или статья о том, как правильно хранить токены для авторизации с пином более менее секьюрно
Jetpack Security
источник

R

Rtem in Android Guards
А для пина можешь использовать мою библиотеку =)
источник

П

Павел in Android Guards
))
источник

R

Rtem in Android Guards
Ну смех-смехом, а в 2020 ты все равно этому придешь. Это самый простой и надежный способ на данный момент
источник

П

Павел in Android Guards
Rtem
Ну смех-смехом, а в 2020 ты все равно этому придешь. Это самый простой и надежный способ на данный момент
да не, я не против саморекламы, я больше про то, что почитать бест практисес по теме
источник

R

Rtem in Android Guards
Павел
да не, я не против саморекламы, я больше про то, что почитать бест практисес по теме
При чем тут самореклама ) Jetpack Security используй и все.
источник

R

Rtem in Android Guards
Она довольно простая
источник

П

Павел in Android Guards
Понял, спасибо
источник

П

Павел in Android Guards
почитаю
источник
2020 August 21

YS

Yury Shabalin in Android Guards
Не могу не поделиться) как поднять в бб 30к долларов с помощью грепа и изучения документации 😁

И гляньте на свои ключи, если используете fcm :)

https://t.me/mobile_appsec_world/113
Telegram
Mobile AppSec World
​​Firebase Cloud Messaging - как отправить push миллиарду пользователей

Во время анализа приложений мы постоянно находим различные токены от сервисов аналитики, а иногда и от нескольких, разных сервисов геолокации, карт и многих других, не сильно критичных (вроде) 😄

После этой статьи я стану намного пристальнее на них смотреть и на те возможности, что они дают. И обязательно добавлю такую проверку в анализ.

Если кратко - багхантер практически с помощью одного grep, детального изучения документации и функционала сервисов FCM получил возможность отправить любое push-сообщение от имени уязвимого приложения. А в их числе оказались и гугловские сервисы (Google music, Youtube Music и т.д.),то есть миллиарды пользователей 😱

В статье подробно описан процесс анализа, изучения сервиса FCM, есть алгоритм, как искать и проверять валидность таких ключей (что с их помощью действительно можно отправить push), как сделать PoC и как митигировать подобные риски.

И спасибо автору за ссылки на материалы, статьи и утилиты…
источник

NK

Nikita Kulikov in Android Guards
Yury Shabalin
Не могу не поделиться) как поднять в бб 30к долларов с помощью грепа и изучения документации 😁

И гляньте на свои ключи, если используете fcm :)

https://t.me/mobile_appsec_world/113
Telegram
Mobile AppSec World
​​Firebase Cloud Messaging - как отправить push миллиарду пользователей

Во время анализа приложений мы постоянно находим различные токены от сервисов аналитики, а иногда и от нескольких, разных сервисов геолокации, карт и многих других, не сильно критичных (вроде) 😄

После этой статьи я стану намного пристальнее на них смотреть и на те возможности, что они дают. И обязательно добавлю такую проверку в анализ.

Если кратко - багхантер практически с помощью одного grep, детального изучения документации и функционала сервисов FCM получил возможность отправить любое push-сообщение от имени уязвимого приложения. А в их числе оказались и гугловские сервисы (Google music, Youtube Music и т.д.),то есть миллиарды пользователей 😱

В статье подробно описан процесс анализа, изучения сервиса FCM, есть алгоритм, как искать и проверять валидность таких ключей (что с их помощью действительно можно отправить push), как сделать PoC и как митигировать подобные риски.

И спасибо автору за ссылки на материалы, статьи и утилиты…
Подписался, классный канал
источник

YS

Yury Shabalin in Android Guards
Nikita Kulikov
Подписался, классный канал
Спасибо!
источник

YS

Yury Shabalin in Android Guards
Стараюсь :))
источник

OP

Oleg Pchelkin in Android Guards
Всем доброго дня)
Где лучше хранить ключи к всяким апи типа гугла? В грейдл файлаз небезопасно также как и в манифесте? Или норм?
источник

RC

Roman Chumachenko in Android Guards
Oleg Pchelkin
Всем доброго дня)
Где лучше хранить ключи к всяким апи типа гугла? В грейдл файлаз небезопасно также как и в манифесте? Или норм?
Я делал так
источник

OP

Oleg Pchelkin in Android Guards
Ого, спасибо!)
А то у меня в .gradle лежали, вот думаю насколько это безопасно (там есть конечно проверка на стороне сервака по SSH приложения, но в дальнейшем все равно пригодится)
источник

RC

Roman Chumachenko in Android Guards
Oleg Pchelkin
Ого, спасибо!)
А то у меня в .gradle лежали, вот думаю насколько это безопасно (там есть конечно проверка на стороне сервака по SSH приложения, но в дальнейшем все равно пригодится)
Ну, это если ты просто не хочешь палить ключ в каком-то гитхабе/гитлабе. Я так понимаю, все равно можно разобрать апку на запчасти и узнать нужный ключ через логирование/дебаг
источник

DL

Dzmitry Lukashanets in Android Guards
Все зависит от того что это за ключ
источник

RC

Roman Chumachenko in Android Guards
Oleg Pchelkin
Ого, спасибо!)
А то у меня в .gradle лежали, вот думаю насколько это безопасно (там есть конечно проверка на стороне сервака по SSH приложения, но в дальнейшем все равно пригодится)
А можешь в двух словах на счет ssh прилаги и как сервер его получает
источник

DL

Dzmitry Lukashanets in Android Guards
Порою нет смысла его прятать
источник