Оплата не указана
Вакансия находится в архиве
Требуемый опыт работы
От 3 до 6 лет
Тип занятости
Полная занятость
График работы
Удаленная работа
Исследователь будет изучать механизмы защиты мобильных приложений от статического и динамического анализа на примере:
—Реальных приложений с реализованными защитными механизмами
—Библиотек и фреймворков с открытым исходным кодом
публичных статей, докладов и документации
—На основе изученных материалов разрабатывать алгоритмы защиты в виде модулей на языке python, которые будут работать с apk/ipa файлами (без доступа к исходному коду).
От соискателя ожидается пытливость ума, склонность к анализу и постоянное желание изучать новое, быть первопроходцем, описывать результаты исследований, много реверсить и патчить.
У нас новая небольшая команда под новый продукт, все пришли из этичного хакинга. Исследуем и реализуем как общеизвестные, так и собственные технологии защиты мобильных приложений. Минимум бюрократии, нестандартные задачи, лучшие эксперты по мобильной и веб безопасности в команде. Стремимся не только сделать качественный продукт, но и рассказывать о наших исследованиях в рамках offensive-суббренда PT SWARM
Требуется
—Продвинутое представление об операционных системах; Android, iOS и безопасности приложений в них;
—Понимание основ сетевого взаимодействия (TCP/IP);
—Понимание основ криптографии (шифрование симметричное/асимметричное, хеширование, ключи, секреты и т.д.);
—Знакомство с OWASP Top 10 Mobile и/или OWASP MASVS;
Чтение и понимание кода на языках Java, Kotlin, Javascript (React Native), Swift, ObjectiveC, Dart (Flutter), C#, C, C++;
—Умение писать приложения для демонстрации (Proof-of-Concept) под Android и/или iOS на Java, Kotlin, Swift, ObjectiveC;
—Умение пользоваться frida/objection, apktool, jadx, hopper disassembler и им подобными инструментами;
—Умение патчить приложения под Android/iOS с целью отключения Certificate Pinning, SafetyNet/Play Integrity, обнаружения root/jailbreak, эмулятора, хуков и пр.;
—Знакомство с DexGuard/Dexprotector;
—Для пересборки приложения с новыми функциями уметь вручную вносить необходимые правки в smali-код , байткод; Hermes, бинарный код Swift, Dart, ObjectiveC,C, C++ или в иные компоненты приложения;
—Умение программировать на python для написания прототипов (например, связать несколько инструментов для реверса, патчинга + добавить свою логику);
—Технический английский (чтение статей, документации, просмотр профессиональных докладов);
—Постоянное уточнение знаний и прокачка навыков в ответ на развитие мобильных ОС и фреймворков.
Будет плюсом
—Участие в CTF в категории reverse;
—Участие в bug bounty программах и нахождение уязвимостей в мобильных приложениях;
—Написание публичных или собственных инструментов на основе исследованных мобильных приложений (изучение API и разработка прототипа для работы по нему);
—Написание твиков для устройств с jailbreak/root;
—Разработка клиентской части мобильных приложений и реализация механизмов защиты на стороне клиента;
—Наличие собственных успешных модификаций мобильных приложений “для себя”;
—CVE в области мобильных ОС и приложений или разработка эксплойтов на основе описания CVE.
Условия:
—Годовой бонус, зависящий от вклада сотрудника и результатов компании;
—10 дней к оплачиваемому отпуску(дей-оффы)
—ДМС(со стоматологией)
—Возможность пройти любую сертификацию;
—75% компенсации затрат на спорт;
—Удаленная работа.
Контактная информация
Positive Technologies
Сайт: ptsecurity.com
Почта: не указана
Вакансия опубликована 25.10.2024 в г. Москва.