Повлиять может. Для этого они, например, запрашивают следующие разрешения:
— GET_TASKS
— KILL_BACKGROUND_PROCESSES
— DELETE_PACKAGES
То что делают и чем пользуются мобильные антивирусы для Android достаточно просто посмотреть, открыв их AndroidManifest.xml файл.
Для ContentProvider значение android:exported по умолчанию равно «true» если SDK <= 16 и «false» если SDK >= 17.
Если android:targetSdkVersion не объявлен, то берется значение android:minSdkVersion.
Если android:minSdkVersion не объявлен, то по умолчанию оно будет восприниматься системой как «1».
Таким образом android:exported будет «true» для ContentProvider.
Я являюсь сотрудником компании Digital Security и хочу рассказать свою историю как я попал в компанию. На 3 курсе я пошел на собеседование и тогда меня со беседовал AlexandrPolyakov. По моим тем ощущениям я показал себя не самым лучшим образом, хотя помимо университетской программы, я активно занимался и сам. Но на мне никто крест не поставил и предложили пока попробовать свои силы удаленно в составе DSecRG. Так как мне было интересно искать уязвимости в бинарных приложениях, то мне дали направление поиск уязвимостей в Active-X. На протяжении 2-х месяцев я по почте и периодически приходя в офис общался с AlexandrPolyakov (направлял меня в нужное русло) и d00kie (учил писать эксплоиты). В итоге за это время мною были найдены бинарные уязвимости в продуктах SAP, Oracle и Asus. Я получил благодарности от этих компаний за помощь в закрытии уязвимсотей, предложение работать в Digital Security и, конечно, бесценный опыт. И да я эти 2 месяца работал бесплатно над задачками и не капли не жалею) Сейчас я работаю в команде с лучшими специалистами по ИБ в России, которые катаются по всему миру с исследованиями, и занимаюсь работой, которую люблю. И недавно сам уже выступал на своей первой зарубежной конференции в Польше как докладчик. Если вы спросите променял бы я те 2 месяца без зарплаты, на 2 месяца работы с зарплатой на любой другой должности не связанной с ИБ, то я скажу нет)
Спасибо за статью!
Хотелось бы упомянуть механизмы Java, с помощью которых можно решить такую же задачу, но по другому: java.lang.instrument package и JPDA.
И фреймворки и инструменты: Javassist, ObjectWeb ASM, BCEL, JOIE, reJ JavaSnoop, Serp, JMangler
Может кому-нибудь будет полезно.
Это всего лишь вопрос времени — работаем в данном направлении. Для этого либо уязвимость в ОС WP7 нужна или ослабление безопасности ОС WP7 (по аналогии с jailbreak в iOS), что в принципе и реализует цепочку уязвимостей.
Что такое «чисто анализ»? Мы производим статическую инструментацию скомпилированного приложения для WP7 и анализируем его в процессе его работы на эмуляторе. При желании и логику работы приложения изменить можно.
Могу сказать, что уже существуют способы обхода проверки подписи для приложений WP7 — правда пока только для запуска их на эмуляторе. Но нам динамического анализа приложений на текущий момент и эмулятора хватает.
Понятно.
И еще:
1) Поддержка *.odex? (наверно глупый вопрос)
2) А в связи с тем что используется только статический анализ, то получается проходят time-bomb и evil-update атаки? Если вы как-то этому противодействуете, то хотелось бы услышать)
Появилось несколько вопросов по данной технологии:
1) Я правильно понимаю, что технология основывается только на информации, полученной с помощью статического анализа?
2) Насколько это (декомпиляции в промежуточный байткод) ресурсоемкая задача в контексте того, что это выполняется непосредственно на устройстве?
3) Для описания модели есть какие-нибудь признаки связанные с SMC кодом?
— GET_TASKS
— KILL_BACKGROUND_PROCESSES
— DELETE_PACKAGES
То что делают и чем пользуются мобильные антивирусы для Android достаточно просто посмотреть, открыв их AndroidManifest.xml файл.
Для ContentProvider значение android:exported по умолчанию равно «true» если SDK <= 16 и «false» если SDK >= 17.
Если android:targetSdkVersion не объявлен, то берется значение android:minSdkVersion.
Если android:minSdkVersion не объявлен, то по умолчанию оно будет восприниматься системой как «1».
Таким образом android:exported будет «true» для ContentProvider.
Хотелось бы упомянуть механизмы Java, с помощью которых можно решить такую же задачу, но по другому: java.lang.instrument package и JPDA.
И фреймворки и инструменты: Javassist, ObjectWeb ASM, BCEL, JOIE, reJ JavaSnoop, Serp, JMangler
Может кому-нибудь будет полезно.
И еще:
1) Поддержка *.odex? (наверно глупый вопрос)
2) А в связи с тем что используется только статический анализ, то получается проходят time-bomb и evil-update атаки? Если вы как-то этому противодействуете, то хотелось бы услышать)
Появилось несколько вопросов по данной технологии:
1) Я правильно понимаю, что технология основывается только на информации, полученной с помощью статического анализа?
2) Насколько это (декомпиляции в промежуточный байткод) ресурсоемкая задача в контексте того, что это выполняется непосредственно на устройстве?
3) Для описания модели есть какие-нибудь признаки связанные с SMC кодом?