Size: a a a

2021 May 13

NI

Nikita Ivanov in Android Guards
Проверил, обходится
источник

NI

Nikita Ivanov in Android Guards
источник

R

Rtem in Android Guards
Обходится конечно. Еще как. Я и не говорил, что это silver bullet. Я сказал, что “в целом она юзабельна"
источник

R

Rtem in Android Guards
Детект маджиска это вообще отдельная дисциплина
источник

NK

Nikita Kulikov in Android Guards
А на некоторых девайсах Magisk вообще не работает
источник

NI

Nikita Ivanov in Android Guards
на тех на которых заблочен бутлодер?))
источник

NK

Nikita Kulikov in Android Guards
Сейчас добавили hardware проверку в SafetyNet :(
Больно
источник

PV

Pavel Vasiliev in Android Guards
Чёт раньше вроде это только на пикселях было?
источник

NK

Nikita Kulikov in Android Guards
А я про них :(
источник

NI

Nikita Ivanov in Android Guards
Да, слышал, но не понял почему она не работает на моем телефоне, ибо вроде там чип есть на всех мобилках которые с 8+ вышли ведром
источник

Я

Ярослав in Android Guards
А не придумали разьве обход этого?
источник

NK

Nikita Kulikov in Android Guards
Нет
источник

Я

Ярослав in Android Guards
Она кстати ручками убирается за раз два:) чем легче добавить, тем легче удалить
источник

R

Rtem in Android Guards
Все так. Но ИМХО это защита не от реверсера. От него вообще нет защиты 😄
источник
2021 May 14

f

fillooow in Android Guards
Всем привет, а может кто подсказать, как можно область памяти с четырехсимвольным пином затереть? Понимаю, что это все не особо полезно, но мне больше в учебных целях, чем в практических это надо

Через fridump нашел пин от приложухи в памяти, который в какой-то момент в String переменную загоняется
Есть ли смысл заменять String на Char[] (чтобы под конец загнать левые символы в этот массив) или ещё какой способ есть?
источник

ИК

Игорь К in Android Guards
Вы можете держать цифры пина в отдельных вьюшках и извлекать их по отдельности в разные переменные. И даже по отдельности шифровать, естественно с солью
источник

ИК

Игорь К in Android Guards
Но как вы понимаете это все равно все хукается той же Фридой
источник

f

fillooow in Android Guards
Не, тут больше интересна атака, когда ДОПУСТИМ клиент (у которого зачем-то рут стоит) вошёл по пинкоду, поползал по приложухе, свернул ее. Телефон в этот момент забрал злоумышленник, развернул приложуху - попал на экран ввода пинкода
И в этот момент через fridump иногда можно найти пин-код (очень неявным образом, но в дампе очень мало четырехсимвольных комбинаций цифр)
Вот от такого защититься бы
источник

ИК

Игорь К in Android Guards
Не понятно, если попал на экран пинкода, то о куда в памяти значение пинкода? Если же он попал в разлочеенре приложение то пинкода в памяти уже не должно быть - очищайте массив
источник

ИК

Игорь К in Android Guards
Или я чего-то не понимаю
источник