Евгений зобнин android глазами хакера

Android глазами хакера. Новая книга Евгения Зобнина

  • Хо­чешь в под­робнос­тях узнать, как устро­ена сис­тема безопас­ности Android изнутри?
  • Как дизас­сем­бли­ровать и взло­мать чужое мобиль­ное при­ложе­ние или защитить от взло­ма собс­твен­ное?
  • Как уста­новить на смар­тфон кас­томную про­шив­ку и исполь­зовать скры­тые недоку­мен­тирован­ные воз­можнос­ти опе­раци­онной сис­темы на всю катуш­ку?
  • А может, ты жела­ешь разоб­рать­ся, как работа­ют вре­донос­ные прог­раммы для Android и меч­таешь написать такую прог­рамму самос­тоятель­но?

Но­вая кни­га нашего пос­тоян­ного авто­ра Ев­гения Зоб­нина рас­ска­жет тебе об этом, а так­же рас­кро­ет мно­гие дру­гие сек­реты популяр­ной плат­формы от Google.

Скидка для читателей

В течение пер­вого месяца про­даж наши читате­ли могут при­обрести кни­гу «Android гла­зами хакера» на сай­те изда­тель­ства со скид­кой 30% по про­моко­ду first30. Про­мокод сле­дует вво­дить на эта­пе офор­мле­ния заказа, вос­поль­зовав­шись ссыл­кой «У вас есть купон? Наж­мите здесь для вве­дения кода». Скид­ка не сум­миру­ется с дру­гими скид­ками и акци­ями изда­тель­ства.

Кни­га сос­тоит из трех час­тей: в пер­вой под­робно рас­ска­зыва­ется об архи­тек­туре и внут­реннем устрой­стве Android, исполь­зуемых раз­делах и фай­ловых сис­темах, раз­гра­ниче­нии дос­тупа, уста­нов­ке обновле­ний ОС, рутова­нии, кас­томиза­ции про­шивок, а так­же о прин­ципах работы встро­енной сис­темы безопас­ности.

Вто­рая часть пос­вящена прак­тичес­ким методам дизас­сем­бли­рова­ния, реверс‑инжи­нирин­га, иссле­дова­ния и модифи­кации мобиль­ных при­ложе­ний, борь­бе с обфуска­цией и анти­отладкой. При­водят­ся кон­крет­ные спо­собы внед­рения в при­ложе­ния Android пос­торон­него кода и изме­нения их фун­кций. В ней же даны советы по про­тиво­дей­ствию взло­му, иссле­дова­нию и модифи­кации ПО.

В треть­ей час­ти под­робно рас­смат­рива­ется архи­тек­тура вре­донос­ных прог­рамм для Android, а так­же уяз­вимос­ти ОС, исполь­зуемые тро­яна­ми для про­ник­новения на устрой­ство. Даны при­меры выпол­нения несан­кци­они­рован­ных поль­зовате­лем дей­ствий с помощью стан­дар­тных фун­кций Android, а для наг­ляднос­ти при­водит­ся и под­робно опи­сыва­ется код пол­ноцен­ной вре­донос­ной прог­раммы, на при­мере которой мож­но изу­чить методы про­тиво­дей­ствия такому ПО.

Источник

Евгений Зобнин | Android глазами хакера (2021) [PDF] (+ иллюстрации)

Евгений Зобнин | Android глазами хакера (2021) [PDF] (+ иллюстрации) Автор: Евгений Зобнин
Издательство: БХВ-Петербург
Серия: Глазами хакера
ISBN: 978-5-9775-6793-0
Жанр: Компьютерная литература
Формат: PDF (+ иллюстрации)
Качество: OCR без ошибок
Иллюстрации: Черно-белые

Описание:
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке нестандартных прошивок. Описаны инструменты для дизассемблирования, отладки и анализа кода мобильных приложений, приведены примеры модификации кода с целью изменения функций ПО и внедрения в приложение сторонних модулей. Даны подробные рекомендации по деобфускации кода и обходу антиотладки, а также практические советы по защите собственных приложений от декомпиляции и исследования.

Приводятся сведения о вредоносных программах для платформы Android, используемых ими уязвимостях, даны примеры кода таких программ. Рассказывается об использовании стандартных функций Android в нестандартных целях и способах противодействия вредоносному ПО.

Источник

Почему Android гораздо безопаснее, чем принято думать

Со дня своего появления ОС Android заработала репутацию уязвимой и не слишком безопасной системы. Однако недавно издание AndroidCentral оспорило это утверждение — за последние десять лет всё сильно изменилось. Рассказываем о незаметных, но важных фишках «зелёного робота», которые защищают ваш смартфон от угроз.

Читайте также:  Skype android видеозвонок не работает

Сервисы Google Play

Сейчас самые долгоживущие Android-устройства получают обновления безопасности как минимум 4 года, да и сама система стала куда менее уязвимой. Конечно, на фоне Apple результат не особо впечатляет. Только нужно учитывать, что калифорнийская корпорация, обладая вертикальной интеграцией и относительно небольшим модельным рядом, может выкатить требуемый апдейт для всех и сразу. А экосистема Google, обширная и не столь контролируемая, требует более замысловатого подхода.

Какие же фишки придумал поисковый гигант для защиты операционки? Первый важный инструмент — «Сервисы Google Play». Практически все Android-телефоны за пределами Китая поставляются с этим набором.

«Сервисы Google Play» позволяют добавлять на аппараты актуальные функции, причём без необходимости полного апдейта прошивки. Последняя версия утилиты поддерживается даже старыми версиями ОС (вплоть до 5.0 Lollipop 2014 года). Программа всегда обновляется в фоновом режиме.

Второй инструмент — служба «Google Play Защита», способная обнаруживать вредоносное ПО. Она сканирует приложения на вашем устройстве, включая утилиты, которые установлены из сторонних источников. Служба обновляется в рамках поддержки «Сервисов Google Play», так что даже старые мобильники получают актуальную защиту от вирусов.

Android становится модульным

Бороться с уязвимостями — это хорошо. Но лучше их вовсе не допускать. Поэтому в последние годы «корпорация добра» активно занимается проблемой регулярных обновлений Android. Для этого платформу делают всё более модульной, а также плотнее сотрудничают с производителями гаджетов при разработке операционки.

Десятилетие назад Android была совершенно монолитной системой: для апдейта встроенного браузера или звонилки приходилось скачивать прошивку полностью. Это не только долго, но и небезопасно. Пользователи месяцами ждали, пока та или иная уязвимость будет исправлена.

Теперь же «зелёный робот» стал более модульным, благодаря чему ключевые компоненты можно обновлять отдельно. Такой шаг позволил Googlе и OEM-партнёрам быстрее решать проблемы с безопасностью определённых сегментов ОС.

Яркий пример: из прошивки убрали браузер Google Chrome и системный компонент Android WebView. Сегодня их удобно обновлять прямо из Google Play, что позволяет оперативно исправлять баги в движке браузера, которые способны использовать вредоносные сайты. Подобным образом можно обезопасить всю экосистему и сэкономить месяцы ожидания.

Обновления без посредников

В 2017-м поисковый гигант представил не только Android 8.0, но и технологию Project Treble, ускоряющую выход апдейтов для ОС. С того времени операционка разделилась на два программных уровня, никак не зависящих друг от друга. То есть обновлением самой Android на устройствах с поддержкой Project Treble занимается Google. А задача по апгрейду фирменных программных надстроек ложится на плечи производителя. В перспективе это помогло сгладить проблему задержки обновлений для всех аппаратов.

Недавно Google представила Project Mainline. Цель у проекта следующая: «корпорация добра» будет контролировать важные для безопасности компоненты системы, обновляя их самостоятельно. Начиная с Android 12, одним из таких модулей станет Android Runtime — среда выполнения Android-приложений. Это должно усилить защиту ОС.

Патчи безопасности

Кроме того, теперь стандарты Google предусматривают минимум два года патчей безопасности для любого Android-устройства. Причём за первый год производитель смартфона должен выпустить не менее четырёх обновлений. Для топовых флагманов этот срок часто продлевают вплоть до четырёх лет, как делает Samsung.

Читайте также:  Gradle run tests android

Конечно, защита «зелёного робота» далека от идеала. Но сейчас пользователям телефонов стоит больше опасаться фишинговых атак, чем вирусов. Иными словами, злоумышленники предпочитают обманывать уже вас, а не гаджет. Борьба с подобными махинациями — тема для отдельной статьи. А пока признаем: с 2011 года операционка Google прошла долгий путь. Стереотипы о том, что Android — рассадник вирусов, далеки от правды.

А вы доверяете Android? Устраивает ли защита этой платформы?

Источник

Евгений зобнин android глазами хакера

Хакеры | Этичный хакинг с Михаилом Тарасовым запись закреплена
Михаил Тарасов

Хакеры | Этичный хакинг с Михаилом Тарасовым запись закреплена

Хакеры | Этичный хакинг с Михаилом Тарасовым запись закреплена

Евгений Зобнин: Android глазами хакера

Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке нестандартных прошивок.

Описаны инструменты для дизассемблирования, отладки и анализа кода мобильных приложений, приведены примеры модификации кода с целью изменения функций ПО и внедрения в приложение сторонних модулей. Даны подробные рекомендации по деобфускации кода и обходу антиотладки, а также практические советы по защите собственных приложений от декомпиляции и исследования.

Приводятся сведения о вредоносных программах для платформы Android, используемых ими уязвимостях, даны примеры кода таких программ. Рассказывается об использовании стандартных функций Android в нестандартных целях и способах противодействия вредоносному ПО.

Для разработчиков мобильных приложений, реверс-инженеров, специалистов по информационной безопасности и защите данных

Хакеры | Этичный хакинг с Михаилом Тарасовым запись закреплена

Название: Android глазами хакера.
Автор: Евгений Зобнин
Показать полностью.
Год: 2021

Не успела книга появиться на книжных полках, как уже ее слили в сеть.
У меня есть бумажная версия этой книги.

Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности. Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке нестандартных прошивок.

Описаны инструменты для дизассемблирования, отладки и анализа кода
мобильных приложений, приведены примеры модификации кода с целью изменения функций ПО и внедрения в приложение сторонних модулей. Даны подробные рекомендации по деобфускации кода и обходу антиотладки, а также практические советы по защите собственных приложений от декомпиляции и исследования.

Приводятся сведения о вредоносных программах для платформы Android, используемых ими уязвимостях, даны примеры кода таких программ. Рассказывается об использовании стандартных функций Android в нестандартных целях и способах противодействия вредоносному ПО.

Для разработчиков мобильных приложений, реверс-инженеров,
специалистов по информационной безопасности и защите данных

Материал может быть удален по просьбе правообладателя.

Хакеры | Этичный хакинг с Михаилом Тарасовым запись закреплена
Михаил Тарасов

Если Вы хотя бы раз читали более-менее свежие выпуски журнала «Хакер», то непременно наткнулись бы на статьи Евгения Зобнина по программированию под Андройд.

Книга целиком и полностью посвящена этой операционной системе. Я не читал, но не буду затягивать, а просто прочту ее и оценю.

Читайте также:  2 дин андроид для лада веста

Хакеры | Этичный хакинг с Михаилом Тарасовым запись закреплена

Хакеры | Этичный хакинг с Михаилом Тарасовым запись закреплена

Хакеры | Этичный хакинг с Михаилом Тарасовым запись закреплена

Название: Android Hacker’s Handbook
Авторы: Joshua J. Drake, Pau Oliva Fora, Zach Lanier, Collin Mulliner, Stephen A. Ridley Georg Wicherski

Поскольку операционная система Android продолжает увеличивать свою долю на рынке смартфонов, взлом смартфонов остается растущей угрозой. Эта книга, написанная экспертами, входящими в число ведущих в мире исследователей безопасности Android, представляет инструменты обнаружения, анализа и эксплуатации уязвимостей. После подробного объяснения того, как работает ОС Android и ее общая архитектура безопасности, авторы изучают, как можно обнаруживать уязвимости и разрабатывать эксплойты для различных компонентов системы, подготавливая вас к защите от них.

Если вы являетесь администратором мобильного устройства, исследователем безопасности, разработчиком приложений для Android или консультантом, отвечающим за оценку безопасности Android, то это руководство является необходимым для вашей панели инструментов.

Хакеры | Этичный хакинг с Михаилом Тарасовым запись закреплена

Основы создания приложений для Android — Бесплатный видеокурс Михаила Русакова | Timcore

Скорее всего, Вы знаете, а если нет, то сообщаю, что сейчас доля мобильных устройств растёт огромными темпами. Причём, если быть более точным, то растёт, в первую очередь, доля Android, которая каждый год большими кусками захватывает рынок. На данный момент на Android приходится 86% устройств, тогда как на iOS, Windows Phone и другие все вместе взятые приходится лишь 14%. При том, что количество приложений для Android и iOS одинаково — около одного миллиона штук.

Что это означает для разработчиков приложений? На одно и то же приложение конкуренция в Android меньше в несколько раз! И ещё раз повторяю, что Android хоть и всегда был лидером, но сейчас — это пик, который и дальше будет расти по очевидным причинам: Android не является монопольной ОС, имеет бюджетную цену за счёт экономии на маркетинге, имеет огромный выбор самых разных брендов и самых разных функционалов.

Что это означает для разработчиков под Android? Да только то, что сейчас у них начинается золотое время. Спрос у работодателей растёт для них (уже на 30% вакансий для разработчиков под Android больше, чем для разработчиков под iOS) и прибыли создателей приложений растут за счёт возрастающего числа аудитории.

И явно у Вас возникает вопрос: «А где научиться создавать приложения для Android?» Не так давно я наткнулся и с удовольствием посмотрел бесплатный видеокурс «Основы создания приложений для Android» от Михаила Русакова: https://srs.myrusakov.ru/freeandroid?ref=Timcore

Этот курс меня очень приятно удивил, и сейчас я уже в состоянии создавать свои первые достаточно сложные приложения, и дальше я буду в этом только совершенствоваться. В общем, курс мне понравился, и я всем его рекомендую, тем более, что он бесплатный: https://srs.myrusakov.ru/freeandroid?ref=Timcore

Перечень товаров и услуг:

Школа программирования и хакинга «Timcore»: https://vk.com/school_timcore

Образовательное сообщество для хакеров.
Хакеры | Этичный хакинг с Михаилом Тарасовым в вконтакте:
https://vk.com/hacker_timcore

Канал в Telegram:
Хакинг с Михаилом Тарасовым (Timcore):
https://t.me/timcore_hacking

Поддержи меня подпиской на канал: https://www.youtube.com/HackerTimcore/sub_confirmatio..
Лайки и подписки приветствуются!

Помощь в развитии канала.
* Яндекс Деньги: 410013208686990

Источник

Оцените статью