Наши кейсы
К нам обратилась компания, которая разрабатывает приложение на C# под десктоп-платформу Windows с применением технологии ASP.NET. Их бизнес расширялся, начали возникать сомнения по поводу безопасности, так как полноценный аудит защищенности до этого не проводился.
В процессе тестирования нашими специалистами был изучен код приложения и схема сетевого взаимодействия с сервером, в результате чего были обнаружены различные уязвимости, в том числе незашифрованные секреты в восстановленном коде приложения, с помощью которых происходила авторизация на API-сервера. Кроме того, данные секреты могли быть использованы для большего числа API-запросов, чем нужно было десктопному приложению.
Все это позволяло потенциальному злоумышленнику получить доступ к чувствительной информации других пользователей и даже выполнять некоторые действия от имени администратора. По окончании работ заказчику были предложены улучшения по правильному построению авторизации и ролевой модели.
Все это позволяло потенциальному злоумышленнику получить доступ к чувствительной информации других пользователей и даже выполнять некоторые действия от имени администратора. По окончанию работ заказчику были предложены улучшения по правильному построению авторизации и ролевой модели.
К нам обратилась веб-студия, занимающаяся разработкой игр. У них был срочный заказ от крупного клиента, который заботился о безопасности своей экосистемы, и ему были необходимы подтверждения защищенности проекта перед его принятием.
Наши специалисты, изучив приложение и его особенности, выявили ряд уязвимостей, наиболее критической из которых была неправильная реализация механизма аутентификации. Приложение определяло пользователя как легитимного с помощью хеш-функции, параметрами которой были номер мобильного телефона и статический секрет, который был доступен любому пользователю, умеющему читать код приложения.
Таким образом, любой пользователь мог захватить чужой аккаунт, зная номер телефона владельца. Нами была предложена новая безопасная схема аутентификации, которая не подвержена подобным уязвимостям.
К нам обратилась сеть розничных магазинов с просьбой провести аудит безопасности мобильного приложения для IOS и Android. В процессе исследования было обнаружено несколько уязвимостей, в том числе особенно интересная логическая уязвимость, связанная с финансовыми рисками для компании.
Злоумышленник мог изменить параметр с идентификатором товара при применении купона на скидку в мобильном приложении и не изменять параметр с идентификатором категории лояльности, благодаря чему скидка применялась к более дорогому по стоимости товару.
Нами была предложена улучшенная схема валидации пользовательского ввода и логика проверки купона на скидку.