Оформить подписку на «Хакер»:

4590 руб

на 1 год

490 руб

на 1 месяц

Xakep #222. Логика подлога

Как ты думаешь, можно ли подменить любое приложение на устройстве с Android, не имея рутовых привилегий, без специальных разрешений и абсолютно прозрачно для пользователя? А отправить потом всю эту красоту в Google Play? Оказывается, можно! В Android API для всего этого есть легальные способы — нужно только знать, как использовать безвредные методы в своих целях (конечно же, исследовательских). Что же это — баг или фича? Попробуем разобраться в этом номере.

Также в номере:

  • Выполняем произвольный код из PDF через уязвимость в Foxit Reader
  • Разбираемся с нашумевшими атаками через субтитры на Popcorn Time, VLC, Kodi и Stremio
  • Пробуем внедрение PHP-объектов на примере уязвимости в ProcessMaker 3
  • Пишем свою систему выявления брутфорс-атак на Python
  • Рассказываем все, что нужно знать о root в новых версиях Android
  • Изучаем доступную инфу по кеш-атакам по второстепенным каналам
  • Монтируем Git-репозитории, FTP- и SSH-ресурсы, ZIP-архивы, торренты, магнитные ссылки и многое другое
Содержание номера
(Подписчикам уже доступно 14 статей)

COVER STORY

Логика подлога

Разбираем крутую технику Task Hijacking в новых Android

Как ты думаешь, можно ли подменить любое приложение на устройстве с Android, не имея рутовых привилегий, без специальных разрешений и абсолютно прозрачно для пользователя? А отправить потом всю эту красоту в Google Play? Оказывается, можно! В Android API для всего этого есть легальные способы — нужно только знать, как использовать безвредные методы в своих целях (конечно же, исследовательских). Что же это — баг или фича? Попробуем разобраться.

PC ZONE

Черное и белое

Интервью с разработчиками сервиса отложенного постинга о том, как работает раскрутка в Instagram

Мы пообщались с коммерческим директором Parasite Антоном Голубевым, чтобы узнать, как устроен рынок продвижения в «Инстаграме». Специалисты из Parasite работают над сервисом отложенного постинга и аналитики, но из-за специфики рынка оказались отлично осведомлены и о более темной его стороне.

Вычислительная мощь

Какие чипы AMD и Nvidia лучше для расчетов на видеокарте

Этим летом мы запустили серию статей о вычислениях на видеокартах. Подробно разобрали, как с их помощью брутфорсят пароли, майнят альткойны, принимают участие в научных расчетах и получают за это вознаграждение. Эта статья посвящена тонкостям неграфических вычислений и способам повысить их результативность.

С красной строки

Уникальные утилиты командной строки в macOS

WWW2

Интересные веб-сервисы

X-MOBILE

Android:

софт для потрошения APK, гайд по скрытым проблемам Kotlin, новые исследования и полезные библиотеки

Мы обновляем нашу рубрику для фанатов Android. Весь июнь мы выбирали интересный гик-софт, искали новые инструменты реверса APK, читали и анализировали whitepaper'ы, статьи по безопасности и разработке. А сейчас готовы поделиться кратким резюме по самому интересному. Если пишешь софт, занимаешься анализом защищенности приложений или просто Android-гик, обязательно загляни.

От ваших нашим

Добавляем фирменные функции прошивок Samsung, HTC и Sony в стоковый Android

Производители смартфонов из кожи вон лезут, чтобы выделить свою черную коробочку с экраном среди сотен ей подобных. В ход идет все, от изогнутых и двойных экранов до глубоких софтверных модификаций. Последние чаще всего приносят только проблемы производительности и совместимости, но бывает, что программистам удается придумать что-то действительно интересное и полезное. Вот только эксклюзивом такая функция обычно остается недолго — вскоре появляется аналог.

Ты имеешь право!

Все, что нужно знать о root в новых версиях Android

Мы систематизировали самые распространенные способы получить права суперпользователя в актуальных версиях Android; разобрались в различиях между SuperSU, phh SuperUser, Magisk, King Root и Kingo Root; протестировали различные способы скрыть root; изучили систему безопасности Android 7 и узнали, чем может грозить получение root на новых версиях Android. Ну а потом закрылись в комнате без окон и произвели на свет этот текст.

Мобильный mesh

Как создать сеть из смартфонов без единого роутера

Интернет уже давно перестал быть местом неограниченной свободы и безнаказанности. Сегодня сеть жестко контролируют и пресекают любые попытки выйти за иллюзорную черту свободы самовыражения, которую толком не видят даже те, кто ее придумал. Китай блокирует VPN, Россия пытается прогнуть Дурова, а в Европе все помешались на авторском праве. Но что если мы придумаем свой интернет? Нет, не наркоманский Tor, а в буквальном смысле новую сеть. Такую, которая напрямую соединит наши смартфоны во имя свободы распространения информации.

ВЗЛОМ

Капкан на лису

Выполняем произвольный код из PDF через уязвимость в Foxit Reader

Foxit Reader — популярная программа для просмотра PDF. Занимает мало, работает быстро и для многих пользователей полностью заменяет неповоротливый Adobe Acrobat. Одна беда — вот уже четыре месяца его разработчики не могут закрыть дыру, которая позволяет исполнять произвольный код из вредоносного PDF. Сейчас я покажу, что это за дыра и как ее эксплуатировать.

Проникновение через субтитры

Полный разбор нашумевших атак на Popcorn Time, VLC, Kodi и Stremio

В мае этого года исследователи Check Point Software Technologies обнаружили совершенно новый вектор атак — атаки через субтитры. Злоумышленники могут использовать файлы субтитров для получения контроля над компьютерами пользователей, при этом избегая обнаружения. В этой статье мы расскажем, как это у них получилось (обязательно запасись кофе – статья вышла большая :) – прим. ред.)

Кеш-атаки по сторонним каналам

Что произошло в области утечек на аппаратном уровне за последние два года?

Несмотря на то что до 2016 года существовало лишь несколько публикаций о кеш-атаках на смартфоны (причем эти публикации ограничивались рассмотрением атак на AES-таблицу и не затрагивали более современные методы межъядерных атак: Prime + Probe, Flush + Reload, Evict + Reload и Flush + Flush, Rowhammer), в последние два года наблюдается бурный всплеск интереса к кеш-атакам по сторонним каналам. Именно эта тенденция и побудила нас просуммировать все то, что появилось по теме в паблике за последние два года.

Нарушение процесса

Изучаем внедрение PHP-объектов на примере уязвимости в ProcessMaker 3

ProcessMaker 3 — это популярная система управления бизнес-процессами, которая используется в крупных компаниях. Возможность несанкционированного доступа к ней может обернуться большими проблемами, тем более что захватить можно не только базу данных, но и сервер, на котором стоит ProcessMaker. Сейчас я расскажу, как это сделать, а заодно это послужит показательным примером поиска уязвимостей в коде на PHP.

Прививка от малвари

Проблемы ИБ в медицинском секторе

Реверс не для чайников

Как погружаться в реверс-инжиниринг в 2017 году

и еще несколько статей

MALWARE

Android, не болей!

Разбираем и изучаем новую Android-малварь

HARDWARE

Язык вещей

Беспроводные технологии/протоколы LoRa, SigFox, RPMA

UNIXOID

Все есть файл

Монтируем Git-репозитории, FTP- и SSH-ресурсы, ZIP-архивы, торренты, магнитные ссылки и многое другое

Принято считать, что в UNIX файлами представлено все. Вот только в реальности кроме пресловутых файлов устройств в /dev и файловых систем /proc и /sys нет ничего, что выходило бы за границы понятия обычного файла. Что ж, мы это исправим и превратим в файловую систему если не все, то многое: git-репозитории, ftp- и ssh-ресурсы, zip-архивы, торренты, magnent-ссылки и даже оперативную память видеоадаптера.

Десктоп для гика

Доводка i3 и dmenu, менеджер паролей pass, браузер surf, блокировщик slock, переводчик по хоткею

Недавно мы сделали базовую настройку гик-десктопа на базе i3, но за кадром осталось множество более мелких и не совсем очевидных вещей. Сегодня мы закончим доводку рабочего стола до состояния идеала: научим dmenu управлять яркостью, громкостью и SSH-подключениями, установим правильный менеджер паролей, внедрим в десктоп переводчик любых выбранных слов и фраз, добавим в статусную панель информацию о погоде, установим блокировщик экрана и быстрый, управляемый хоткеями браузер.

SYN/ACK

Виртуализируй То!

Разворачиваем виртуальный коммутатор OpenvSwitch

UNITS

Титры

Кто делает этот журнал