Реверс-инженер/исследователь мобильных приложений (iOS/Android)

Оплата не указана

Positive Technologies

г. Москва

Требуемый опыт работы

От 3 до 6 лет

Тип занятости

Полная занятость

График работы

Удаленная работа

Исследователь будет изучать механизмы защиты мобильных приложений от статического и динамического анализа на примере:
—Реальных приложений с реализованными защитными механизмами
—Библиотек и фреймворков с открытым исходным кодом
публичных статей, докладов и документации
—На основе изученных материалов разрабатывать алгоритмы защиты в виде модулей на языке python, которые будут работать с apk/ipa файлами (без доступа к исходному коду).

От соискателя ожидается пытливость ума, склонность к анализу и постоянное желание изучать новое, быть первопроходцем, описывать результаты исследований, много реверсить и патчить.

У нас новая небольшая команда под новый продукт, все пришли из этичного хакинга. Исследуем и реализуем как общеизвестные, так и собственные технологии защиты мобильных приложений. Минимум бюрократии, нестандартные задачи, лучшие эксперты по мобильной и веб безопасности в команде. Стремимся не только сделать качественный продукт, но и рассказывать о наших исследованиях в рамках offensive-суббренда PT SWARM

Требуется

—Продвинутое представление об операционных системах; Android, iOS и безопасности приложений в них;
—Понимание основ сетевого взаимодействия (TCP/IP);
—Понимание основ криптографии (шифрование симметричное/асимметричное, хеширование, ключи, секреты и т.д.);
—Знакомство с OWASP Top 10 Mobile и/или OWASP MASVS;
Чтение и понимание кода на языках Java, Kotlin, Javascript (React Native), Swift, ObjectiveC, Dart (Flutter), C#, C, C++;
—Умение писать приложения для демонстрации (Proof-of-Concept) под Android и/или iOS на Java, Kotlin, Swift, ObjectiveC;
—Умение пользоваться frida/objection, apktool, jadx, hopper disassembler и им подобными инструментами;
—Умение патчить приложения под Android/iOS с целью отключения Certificate Pinning, SafetyNet/Play Integrity, обнаружения root/jailbreak, эмулятора, хуков и пр.;
—Знакомство с DexGuard/Dexprotector;
—Для пересборки приложения с новыми функциями уметь вручную вносить необходимые правки в smali-код , байткод; Hermes, бинарный код Swift, Dart, ObjectiveC,C, C++ или в иные компоненты приложения;
—Умение программировать на python для написания прототипов (например, связать несколько инструментов для реверса, патчинга + добавить свою логику);
—Технический английский (чтение статей, документации, просмотр профессиональных докладов);
—Постоянное уточнение знаний и прокачка навыков в ответ на развитие мобильных ОС и фреймворков.

Будет плюсом

—Участие в CTF в категории reverse;
—Участие в bug bounty программах и нахождение уязвимостей в мобильных приложениях;
—Написание публичных или собственных инструментов на основе исследованных мобильных приложений (изучение API и разработка прототипа для работы по нему);
—Написание твиков для устройств с jailbreak/root;
—Разработка клиентской части мобильных приложений и реализация механизмов защиты на стороне клиента;
—Наличие собственных успешных модификаций мобильных приложений “для себя”;
—CVE в области мобильных ОС и приложений или разработка эксплойтов на основе описания CVE.

Условия:
—Годовой бонус, зависящий от вклада сотрудника и результатов компании;
—10 дней к оплачиваемому отпуску(дей-оффы)
—ДМС(со стоматологией)
—Возможность пройти любую сертификацию;
—75% компенсации затрат на спорт;
—Удаленная работа.

Контактная информация

Positive Technologies

Сайт: ptsecurity.com

Почта: не указана

Вакансия опубликована 14.06.2024 в г. Москва.

Похожие вакансии

#

Москва

Удаленная работа

Исследователь будет изучать механизмы защиты мобильных приложений от статического и динамического анализа на примере:—Реальных приложений с реализованными защитными механизмами—Библиотек и фреймворков с открытым исходным кодомпубличных статей, докладов и документации...

21 марта