Showing posts with the label Frida

[안드로이드/iOS] SSL Pinning 구현과 Frida 우회 공격 방어 (Native Level)

금융 앱이나 핀테크 서비스를 개발하다 보면 모바일 보안(Mobile Security) 은 선택이 아닌 생존의 문제입니다. 최근 우리 팀은 침투 테스트(Penetration Test) 과정에서 단순한 HTTPS 통신만으로는 Fiddler나 Charles Proxy를 이용한 중간자 공격(MITM)에 취약하다는 지적을 받았습니다. 더 심각한 문제는 루팅된 …
[안드로이드/iOS] SSL Pinning 구현과 Frida 우회 공격 방어 (Native Level)

Defeating Frida: Advanced SSL Pinning & Anti-Tampering Strategy

= If you think HTTPS alone secures your mobile application, you are mistakenly relying on the user's device integrity. In the world of Mobile Security , the client device is always in the hands …
Defeating Frida: Advanced SSL Pinning & Anti-Tampering Strategy

Android/iOS SSL Pinning実装:Fridaによる回避攻撃をネイティブレベルで防御する方法

金融系アプリや機密情報を扱うモバイルアプリケーションにおいて、単なるHTTPS通信だけではセキュリティとして不十分だ。Charles ProxyやBurp Suiteを使えば、 中間者攻撃(MITM) は容易に成立してしまう。我々のチームが直面したのは、単純な SSL Pinning を実装しても、攻撃者が Frida を用いてSSL検証ロジックをランタイムでフックし、無効化してしまうという…
Android/iOS SSL Pinning実装:Fridaによる回避攻撃をネイティブレベルで防御する方法

Cómo implementé SSL Pinning y neutralicé ataques de Frida en Producción

La semana pasada, nuestro equipo de SecOps detectó un pico inusual de tráfico en la API de pagos proveniente de dispositivos con firmas legítimas pero comportamientos anómalos. No era un error de có…
Cómo implementé SSL Pinning y neutralicé ataques de Frida en Producción
OlderHomeNewest