Комментарии 7
Большая работа проделана!
В такой момент всегда интересно — а много ли работы подобного рода проделывается без видимо результата и найденной уязвимости? Как часто удается найти проблемы такого уровня важности?
+1
Я, может быть, чего-то не понял, но для того, чтобы провести «MITM-атаку», вам пришлось пропатчить код и подсунуть свой сертификат. Но если атакующий уже и так имеет настолько широкий доступ к атакуемому устройству, что способен это проделать, то ему можно «поломать» браузер без всяких там MITM-атак — он может просто пропатчить код таким образом, каким ему нужно, и все. В чем профит-то?
P.S. Прочитал повнимательнее, понял, в чем профит — «плагины» шифруются симметричным алгоритмом с ключом, который закопан где-то там в недрах браузера, и его можно оттуда достать. Я сначала понял так, что алгоритм асимметричный, и в шифровании каким-то образом принимает участие public key из сертификата. Тогда все понятно.
P.S. Прочитал повнимательнее, понял, в чем профит — «плагины» шифруются симметричным алгоритмом с ключом, который закопан где-то там в недрах браузера, и его можно оттуда достать. Я сначала понял так, что алгоритм асимметричный, и в шифровании каким-то образом принимает участие public key из сертификата. Тогда все понятно.
0
А в спортлото google play сам писали? Мне кажется, что это довольно важная информация, и её стоит донести до основной точки распространения…
+5
Статья занимательная, спасибо большое.
Вопрос — а не проще местами при разборе native кода было использовать тот же gdb?
0
Зарегистрируйтесь на Хабре , чтобы оставить комментарий
Ищем уязвимости в UC Browser