Далее возникло обоснованное сомнение, что под Андроид это вообще возможно. Вы привели ссылку на Frida - сомнение развеялось, по крайней мере, частично.
Идём от общего к частному, возвращаемся к Максу. Что там - никто не знает.
В итоге, все потеоретизировали, но работающего PoC никто так и не показал.
Если кто-то захочет через это взять без спроса файлы с файловой системы телефона или подключиться к микрофону во время звонка и записать разговор, боюсь, ему придется изрядно попотеть.
Zolg дал ссылку на Frida framework - это гораздо интереснее.
Однако, Макс есть в PlayStore, и я сомневаюсь, что Гугл пропустил бы приложение, в котором есть куски Frida.
Да, я от общего к частному иду. Началось всё с "патчинга кода Макса в рантайме". Сначала я выяснил, что такое вообще возможно, дальше вернулся к изначальному вопросу.
Я чуть выше уже набросал кусочек кода. Продолжите его, пожалуйста, подтвердите свою мысль.
Можете дать ссылку на репозиторий на гитхабе, если продолжение получится слишком длинным.
Этот пропатченный код все равно будет выполняться в песочнице. Если у приложения, которое ее запустило, не было разрешений на чтение файлов, код ничего не прочитает
override fun onCreate(savedInstanceState: Bundle?) {
super.onCreate(savedInstanceState)
val a = 2
val b = 2
findViewById<TextView>(R.id.textView).text = "${a+b}"
findViewById<Button>(R.id.button).setOnClickListener {
// тут ваш код, который меняет значения a и b
}
}
Если да, не могли бы Вы поделиться небольшим фрагментом кода, который это делает? Например, в исходнике написано, что в textView должна быть сумма 2+2 (`textView.text = "${2+2}"`), а в рантайме слагаемые меняются на 3 и 5.
А заголовки с хешами нельзя подделать так же, как Subject?
Спрашиваю потому, что не разбираюсь в DKIM. Я почитал статью в Википедии и оттуда заключил, что всё, что относится к проверке подлинности через DKIM, содержится непосредственно в письме, поэтому у злоумышленника есть возможность просто поменять все соответствующие его части.
Тогда уж АрдУина :) (на второй слог ударение)
Дайте ссылку, пожалуйста, где можно подробнее прочитать о расчетах, которые Вы привели.
Согласен
Это получается, надо мануал с собой таскать, или выдержку из него.
Шо, опять? Уроки Note 7 забыли?
Первоначальный вопрос был немного другим. Строго говоря, это был даже не вопрос, а утверждение, что мессенжер Макс в какой-то момент может пропатчить сам себя "по команде сервера".
Далее возникло обоснованное сомнение, что под Андроид это вообще возможно. Вы привели ссылку на Frida - сомнение развеялось, по крайней мере, частично.
Идём от общего к частному, возвращаемся к Максу. Что там - никто не знает.
В итоге, все потеоретизировали, но работающего PoC никто так и не показал.
Следующий вопрос: а что, Гугл со своими security policies на это никак не реагирует?
WebView это же часть Android SDK, его Гугл контролирует, вроде как.
Макс есть в PlayStore. Я сомневаюсь, что Гугл подобное пропустит.
https://developer.android.com/reference/kotlin/androidx/javascriptengine/JavaScriptSandbox
Что-то там как-то куце совсем.
Если кто-то захочет через это взять без спроса файлы с файловой системы телефона или подключиться к микрофону во время звонка и записать разговор, боюсь, ему придется изрядно попотеть.
Zolg дал ссылку на Frida framework - это гораздо интереснее.
Однако, Макс есть в PlayStore, и я сомневаюсь, что Гугл пропустил бы приложение, в котором есть куски Frida.
А дальше?
https://developer.android.com/reference/android/webkit/WebView
Какие из методов этого объекта могут стырить файл из флеш-памяти телефона или незаметно включить микрофон и записать разговор?
evaluateJavascript? А он разве не в песочнице?
Как выясняется, возможно, правда со всякими "если". Там вверху ссылка на фреймворк Frida, он умеет.
https://github.com/frida/frida
https://github.com/dweinstein/awesome-frida
Да, я от общего к частному иду. Началось всё с "патчинга кода Макса в рантайме". Сначала я выяснил, что такое вообще возможно, дальше вернулся к изначальному вопросу.
А frida-gadget есть в Максе?
Я чуть выше уже набросал кусочек кода. Продолжите его, пожалуйста, подтвердите свою мысль.
Можете дать ссылку на репозиторий на гитхабе, если продолжение получится слишком длинным.
Этот пропатченный код все равно будет выполняться в песочнице. Если у приложения, которое ее запустило, не было разрешений на чтение файлов, код ничего не прочитает
А что так сложно? Почему не JS, Python или Lua?
Для JS уже есть https://developer.android.com/jetpack/androidx/releases/javascriptengine, однако, она в песочнице работает.
В любом случае, это не патчинг кода в рантайме.
Да, пожалуйста.
Так обновление приложения - это не патчинг кода в рантайме.
Автор не зря версии приводит.
То, что какого-то функционала нет, не означает, что он не появится в следующей версии, это очевидно.
Ага. "Talking is cheap, show me the code" (c)
Вы уверены, что в Андроиде такое возможно?
Если да, не могли бы Вы поделиться небольшим фрагментом кода, который это делает? Например, в исходнике написано, что в textView должна быть сумма 2+2 (`textView.text = "${2+2}"`), а в рантайме слагаемые меняются на 3 и 5.
А заголовки с хешами нельзя подделать так же, как Subject?
Спрашиваю потому, что не разбираюсь в DKIM. Я почитал статью в Википедии и оттуда заключил, что всё, что относится к проверке подлинности через DKIM, содержится непосредственно в письме, поэтому у злоумышленника есть возможность просто поменять все соответствующие его части.