All streams
Search
Write a publication
Pull to refresh
3
0.6
Send message

Дайте ссылку, пожалуйста, где можно подробнее прочитать о расчетах, которые Вы привели.

В любом случае нахер носимые аккумуляторные гаджеты, которые нельзя быстро снять

Согласен

Это получается, надо мануал с собой таскать, или выдержку из него.

Напомню, что первоначальный вопрос стоял "возможно ли под андроид патчить в рантайме собственный код"

Первоначальный вопрос был немного другим. Строго говоря, это был даже не вопрос, а утверждение, что мессенжер Макс в какой-то момент может пропатчить сам себя "по команде сервера".

Далее возникло обоснованное сомнение, что под Андроид это вообще возможно. Вы привели ссылку на Frida - сомнение развеялось, по крайней мере, частично.

Идём от общего к частному, возвращаемся к Максу. Что там - никто не знает.

В итоге, все потеоретизировали, но работающего PoC никто так и не показал.

Следующий вопрос: а что, Гугл со своими security policies на это никак не реагирует?

WebView это же часть Android SDK, его Гугл контролирует, вроде как.

Макс есть в PlayStore. Я сомневаюсь, что Гугл подобное пропустит.

https://developer.android.com/reference/kotlin/androidx/javascriptengine/JavaScriptSandbox

Что-то там как-то куце совсем.

Если кто-то захочет через это взять без спроса файлы с файловой системы телефона или подключиться к микрофону во время звонка и записать разговор, боюсь, ему придется изрядно попотеть.

Zolg дал ссылку на Frida framework - это гораздо интереснее.

Однако, Макс есть в PlayStore, и я сомневаюсь, что Гугл пропустил бы приложение, в котором есть куски Frida.

А дальше?

https://developer.android.com/reference/android/webkit/WebView

Какие из методов этого объекта могут стырить файл из флеш-памяти телефона или незаметно включить микрофон и записать разговор?

evaluateJavascript? А он разве не в песочнице?

Как выясняется, возможно, правда со всякими "если". Там вверху ссылка на фреймворк Frida, он умеет.

https://github.com/frida/frida

https://github.com/dweinstein/awesome-frida

Да, я от общего к частному иду. Началось всё с "патчинга кода Макса в рантайме". Сначала я выяснил, что такое вообще возможно, дальше вернулся к изначальному вопросу.

А frida-gadget есть в Максе?

Talking is cheap, show me the code

Я чуть выше уже набросал кусочек кода. Продолжите его, пожалуйста, подтвердите свою мысль.

Можете дать ссылку на репозиторий на гитхабе, если продолжение получится слишком длинным.

Этот пропатченный код все равно будет выполняться в песочнице. Если у приложения, которое ее запустило, не было разрешений на чтение файлов, код ничего не прочитает

А что так сложно? Почему не JS, Python или Lua?

Для JS уже есть https://developer.android.com/jetpack/androidx/releases/javascriptengine, однако, она в песочнице работает.

В любом случае, это не патчинг кода в рантайме.

Да, пожалуйста.

override fun onCreate(savedInstanceState: Bundle?) {
  super.onCreate(savedInstanceState)
  val a = 2
  val b = 2
  findViewById<TextView>(R.id.textView).text = "${a+b}"
  findViewById<Button>(R.id.button).setOnClickListener {
    // тут ваш код, который меняет значения a и b
  }
}

Так обновление приложения - это не патчинг кода в рантайме.

Автор не зря версии приводит.

То, что какого-то функционала нет, не означает, что он не появится в следующей версии, это очевидно.

Ага. "Talking is cheap, show me the code" (c)

пропатчен в рантайме по команде с сервера

Вы уверены, что в Андроиде такое возможно?

Если да, не могли бы Вы поделиться небольшим фрагментом кода, который это делает? Например, в исходнике написано, что в textView должна быть сумма 2+2 (`textView.text = "${2+2}"`), а в рантайме слагаемые меняются на 3 и 5.

А заголовки с хешами нельзя подделать так же, как Subject?

Спрашиваю потому, что не разбираюсь в DKIM. Я почитал статью в Википедии и оттуда заключил, что всё, что относится к проверке подлинности через DKIM, содержится непосредственно в письме, поэтому у злоумышленника есть возможность просто поменять все соответствующие его части.

Information

Rating
1,927-th
Registered
Activity