Кончено, если слежка не соответствует закону это большая проблема. На мой взгляд после поста РосКомСвободы ясно, с законами Burger King не очень дружит. Но сейчас также вскрывается факт возможного подлога со стороны автора поста, что тоже является довольно серьезной проблемой.
Проверял, подменить параметры можно, тогда, очевидно, поля не ретушируются.
Из приведенного вами комментария не следует то, что параметры скрытия применяются всегда, из него лишь следует то, что элементы, которые следует скрывать указаны в приложении явно.
Именно, вы не обратили внимание, но constXife проверил как раз iOS версию. Таким образом известно, что на обоих платформах видео ретушируются корректно. Во всяком случае на проверяемых версиях приложениях.
Да, в данные момент Appsee отдает конфигурацию без записи видео, именно поэтому пришлось добавлсять подмену настроек в моем аддоне.
Отлично, тогда у нас два варианта. Либо в момент записи fennikami Appsee отдавал конфигурацию с параметрами HideInput, HideSensitiveViews со значениями false. Либо он сам подменил конфиг и пытается всех обмануть.
fennikami видео, на которое ссылаются разработчики это видео записанное мной лично. Я никакого отношения к Burger King или e-Legion не имею, да что уж там, я даже к мобильной разработке отношусь очень посредственно.
В своем посте я указывал при каких условиях было получено записываемое видео, вы же в этом посте не уточнили, какие параметры были в конфигурации Appsee и какая версия приложения использовалась для анализа.
Предлагаю интересующимся пользователям самим проверить какие данные закрашиваются, а какие все же нет, для этого я создал небольшой скрипт, расширение для mirmproxy. С помощью него подменяется конфигурация Appsee и таким образом можно влиять на параметры записи, к тому же скрипт сохраняет всю отправляемую информацию (метаданные и видео) в файл.
Инструкция по воспроизведению результатов из моей статьи:
1. Устанавливаете mitmproxy $ pip install mitmproxy
2. Запускаете mitmproxy вместе с аддоном, на порту 8778 $ mitmproxy -s appsee_watcher.py -p 8778
3. В случае Android в настройках Wifi прописываете локальный адрес прокси сервера
4. В браузере на устройстве переходите по адресу mitm.it и устанавливаете корневой сертификат
5. Открываете приложение Burger King и совершаете действия, которые вы хотите подвергнуть записи
6. Выходите из приложения, не закрывая его полностью
7. Через несколько секунд в папке со скриптом должен появится файл видеозаписи
Нет, немного не так, у mitmproxy есть возможность установки на устройство корневого сертификата, и только после его установки можно прослушивать HTTPS трафик приложения Burger King, без установки сделать это невозможно. Eдинственное для повышения безопасности своего приложения разработчики могли бы использовать SSL Pinning, это техника проверки сертификата, с использованием отпечатка зашитого в код приложения. В этом случае даже корневой сертификат не помог бы в просмотре трафика и для его прослушки пришлось бы модифицировать код самого приложения.
arabesc mitmproxy отлично подходит для прослушивания трафика. Насколько я понял разработчики отключили запись аналитики в своем приложении, тем самым осложнив возможность проверки. Из имеющхся данных удалось собрать аддон для mitmproxy эмулирующий ответы от сервера Appsee, заставляя приложение вести запись видео. Запись отправляется не каждый раз, видимо моя симуляция не особо точная, но одно видео без черных полос при наборе номера удалось записать.
На скриншотах выглядит круто, в живую посмотреть не получилось, сайт не открывается — наверное сказался «хабра-эффект». Быстро посмотрел исходный код и обнаружил что вы используете SetPixel для рисования, не думали попробовать переписать с использование LockBits или usafe кода? Как мне кажется, скорость рисования при таком подходе может значительно увеличиться.
Но если не было SMS в детализации у оператора, то по вашей вине перехватить его точно не могли. Сразу вспоминается история, когда ФСБ совместно с оператором отключили прием сообщений у оппозиционеров для доступа к их переписке в Telegram.
На самом деле мистика какая-то. Вы уверены, что было восстановление именно по телефону, уточняли это у тех. поддержки? Все же не думаю, что кто-либо будет использовать подобные уязвимости на аккаунте обычного пользователя.
Считаю, что выплата нормальная. Да, это меньше чем за тот же тип уязвимости у Facebook, но лучше чем ничего. Все-таки если очень хочется денег намного выгоднее такие уязвимости вообще не раскрывать. Спокойно ломать страницы «девочек» по заказу «мальчиков» беря при этом 10 тыс. за страницу. Мне кажется, что при такой работе шанс спалить уязвимость стремится к нулю, можно еще и маскироваться под фишинг. Но тут уже этическая сторона вопроса.
Как именно все это работало знаю только сотрудники Mail.Ru. Могу только утверждать, что на одинаковый session_id, приходило одинаковое SMS. Так же я не помню менялись ли коды в сообщениях со сходными session_id с течением времени.
Могу сказать, что всего возможных 4-х значных кодов точно 9000. Т.к. на первом месте могут находится все цифры кроме 0, а на трех других местах любые цифры, т.е. 9 * 10 * 10 * 10. А количество чисел в которых цифры не стоят рядом я считал вот так:
count = 9000
for i in range(1000, 10000):
numstr = str(i)
for j in range(len(numstr) - 1):
if numstr[j] == numstr[j + 1]:
count -= 1
break
print(count)
Версия проверяемая constXife
Значит проверялись идентичные приложения. Ответ на вопрос почему результаты получились противоположные я написал в комментарии выше.
Из приведенного вами комментария не следует то, что параметры скрытия применяются всегда, из него лишь следует то, что элементы, которые следует скрывать указаны в приложении явно.
Отлично, тогда у нас два варианта. Либо в момент записи fennikami Appsee отдавал конфигурацию с параметрами HideInput, HideSensitiveViews со значениями false. Либо он сам подменил конфиг и пытается всех обмануть.
jasdev.me/intercepting-ios-traffic
В своем посте я указывал при каких условиях было получено записываемое видео, вы же в этом посте не уточнили, какие параметры были в конфигурации Appsee и какая версия приложения использовалась для анализа.
Предлагаю интересующимся пользователям самим проверить какие данные закрашиваются, а какие все же нет, для этого я создал небольшой скрипт, расширение для mirmproxy. С помощью него подменяется конфигурация Appsee и таким образом можно влиять на параметры записи, к тому же скрипт сохраняет всю отправляемую информацию (метаданные и видео) в файл.
Скрипт: github.com/oncecreated/appsee_watcher
Инструкция по воспроизведению результатов из моей статьи:
1. Устанавливаете mitmproxy
$ pip install mitmproxy
2. Запускаете mitmproxy вместе с аддоном, на порту 8778
$ mitmproxy -s appsee_watcher.py -p 8778
3. В случае Android в настройках Wifi прописываете локальный адрес прокси сервера
4. В браузере на устройстве переходите по адресу mitm.it и устанавливаете корневой сертификат
5. Открываете приложение Burger King и совершаете действия, которые вы хотите подвергнуть записи
6. Выходите из приложения, не закрывая его полностью
7. Через несколько секунд в папке со скриптом должен появится файл видеозаписи
Мои наработки: github.com/oncecreated/appsee_watcher
Собственно аддон подменяет конфиг на находящийся в папке и автоматически сохраняет отправляемые видео и метаданные.