Тестирование на проникновение приложения Андроид – часть 9

  • Автор темы Gidroponika
  • Дата начала
G

Gidroponika

0417226c201fb0e47b169.png

В предыдущей части тестирования на проникновение приложения Андроид - часть 8 мы рассматривали атаку через контент – провайдера, когда приложения хотят делиться с другими приложениями.



Атака через Android Pasteboard:

Aндроид предоставляет фреймворк буфера обмена для копирования и вставки различных типов данных. Данные могут представлять собой текст, изображения, данные двоичного потока или другие сложные типы данных.



Простые текстовые данные хранятся непосредственно в буфере обмена, в то время как сложные данные хранятся в качестве ссылки, которую приложение для вставки разрешает с контент-провайдером.





Копирование и вставка может осуществляться как внутри приложения, так и между приложениями, которые реализуют структуру.



Чтобы использовать буфер обмена, вам необходимо создать экземпляр объекта ClipboardManager, вызвав метод getSystemService ()



«Сервисный буфер обмена», где сервисные коды 1, 2 и 3, означают getClipboardText, setClipboardText и hasClipboardText соответственно.



Сервисный буфер обмена 2 s16 thisisinsertedtext



Рассмотрите банковское приложение, где мы копируем номер счета из приложения.

f48b7cfb1d86bd32e7738.png

Мы можем наблюдать весь процесс и мы можем грепнуть процесс, который мы хотим, используя имя apk.

ps | grep ‘insecure’

ee6ff053af5017239fc5e.png

Мы можем получить номер учетной записи, который был скопирован с использованием следующей команды.

su (PID) u0_a80 service call clipboard 2 s16 (.apk name) com.android.insecurebank

58f8c4493d34146340c11.png

Мы можем видеть ввод, который был скопирован в приложении. Когда дело доходит до кредитной карты, дебетовой карты, PIN-кода, CVV и номера счета, это будет очень важно.



Смягчение:

Чтобы полностью избежать использования буфера обмена, KeePass предлагает то, что он называет Auto-Type: он будет напрямую заполнять целевые поля, моделируя соответствующие нажатия клавиш. Преимущество состоит в том, что никакие данные никогда не будут проходить через буфер обмена.



При использовании буфера обмена для копирования/вставки паролей KeePass может быть настроен на автоматическую очистку буфера обмена через короткий промежуток времени.



При копировании пароля KeePass отображает в нижней части своего главного окна уменьшающуюся полосу выполнения, которая дает пользователю визуальную обратную связь по прошествии таймаута и как только истечет время ожидания (например, 15 или 30 секунд), и если буфер обмена по-прежнему содержит данные KeePass, то KeePass удаляет содержимое буфера обмена (пользователь не должен использовать хотя бы один из этих менеджеров истории буферов обмена, чтобы это было действительно эффективно).



Атака через кеш клавиатуры Aндроид:

Aндроид содержит пользовательский словарь, в котором слова, введенные пользователем, могут быть сохранены для будущей автокоррекции. Этот пользовательский словарь доступен для любого приложения без специальных разрешений.



В следующем примере мы добавляем имя пользователя в словарь, выбирая текст.

64bd1087b9d222095d839.png

ec61f27c555456900ec3f.png

Вы можете получить эту информацию в базе данных user_dict



Вы можете найти пользователя в user_dict.db в /data/data/com.android.providers.userdictionary/databases



открывая базу данных sqlite3 user_dict.db



select * from words; Этот SQL-запрос предоставляет вам всю информацию или слова, которые добавляются в‘added to dictionary’

b23ea6d4e0afae023f20d.png

Смягчение:

Отключите функцию автоматической коррекции для любой конфиденциальной информации, а не только для полей пароля. Поскольку клавиатура кэширует конфиденциальную информацию, она может быть восстановлена



Для повышения безопасности рассмотрите возможность внедрения пользовательской клавиатуры (и, возможно, ввода PIN-кода), которая может отключить кеширование и обеспечить дополнительную защиту от вредоносных программ.
 
Похожие темы
Admin Взламываем сайты / Тестирование на проникновение с нуля Уязвимости и взлом 5
K [Udemy.com] [Все части] Взламываем сайты / Тестирование на проникновение с нуля Русская озвучка Раздачи и сливы 0
G Тестирование на проникновение приложения Android – Часть 12 Полезные статьи 0
G Тестирование на проникновение приложения Android – Часть 11 – Контрольный список Android Полезные статьи 0
K Корпоративные Лаборатории - Тестирование На Проникновение (эксперт) https://cloud.mail.ru/public/LeTY/nqyf9hawb Раздачи и сливы 0
K PentestIT-Тестирование на проникновение с использованием Metasploit Framework https://cloud.mail.ru/public/HQgW/7oreizmBV Раздачи и сливы 0
K Тестирование на проникновение с нуля Раздачи и сливы 0
K Тестирование на проникновение с помощью Kali Linux 2.0 Раздачи и сливы 0
K Тестирование На Проникновение С Помощью Kali Linux 2.0 Раздачи и сливы 0
G Тестирование на проникновение приложения Андроид – часть 10 Полезные статьи 0
G Тестирование на проникновение приложения Андроид – часть 8 Полезные статьи 0
G Тестирование на проникновение приложения Андроид – часть 7 Полезные статьи 0
G Тестирование на проникновение приложения Андроид – часть 6 Полезные статьи 0
G Тестирование на проникновение приложения для Android - часть 5 Полезные статьи 0
G Тестирование на проникновение приложений для Android - часть 4 Полезные статьи 0
G Тестирование на проникновение приложений для Android - часть 3 Полезные статьи 0
G Тестирование на проникновение для Android приложений - часть 2 Полезные статьи 0
G Тестирование на проникновение приложений для Android - часть 1 Полезные статьи 0
G Взламываем сайты Тестирование на проникновение с нуля - Часть 2 из 7 Уязвимости и взлом 1
K Тестирование на проникновение с помощью Kali Linux 2.0 + Бонус Готовый софт 2
wrangler65 Интересно Тестирование JavaScript-файлов для Bug-bounty хантеров Полезные статьи 0
D [Service]MASSIVE DDOS/ Мгновенное тестирование вашего ресурса. Ищу работу. Предлагаю свои услуги. 8
A Тестирование приложений Powershell вместе с Perl6 и Sparrow6 Программирование 0
K [GeekBrains.ru] Курс Тестирование ПО Раздачи и сливы 1
G Web Breaker - Динамическое тестирование Web - приложений Уязвимости и взлом 0
G Тестирование мобильной безопасности для защиты ваших приложений от кибер-угроз Полезные статьи 0
Admin MetaModule - тестирование единого пароля Уязвимости и взлом 0
Admin Интересно «Верните деньги, или мы идём в полицию». CrossCurve дала похитителям ровно 72 часа на возврат крипты. Новости в сети 0
Admin Интересно Читы, локеры и 110 заблокированных доменов. Группировка NyashTeam прячется за вывеской «Легиона» и продолжает охоту на геймеров. Новости в сети 0
Admin Статья Нетипичная змея. Реверсим приложение на Python c кастомным интерпретатором Вирусология 0
Admin Статья Пишем свой простейший дроппер на плюсах Вирусология 0
Admin Статья Пишем свой лоадер на плюсах - теория Вирусология 0
Admin Интересно Второй раз — это уже традиция. Антивирус eScan снова поймали на «сотрудничестве» с хакерами. Новости в сети 0
Admin Интересно Хакер думал, что украл пароль, а на самом деле – позвонил в полицию. На GitHub учат, как развести взломщика на эмоции (и логи). Новости в сети 0
Admin Интересно Четверть биткоина за «квантовые мозги». Рассказываем, как поднять крипту на знании физики. Новости в сети 0
Admin Интересно DynoWiper против польского света. Рассказываем историю самой мощной хакерской атаки на инфраструктуру страны за последние годы. Новости в сети 0
Admin Интересно Apple и OpenAI создают ИИ-жучки — микрофоны и камеры на теле будут слушать и снимать вас 24/7. Новости в сети 0
Admin Интересно Кликнули на файл «Задание_для_бухгалтера.txt»? Поздравляем — троян-шпион уже ворует ваши пароли. Новости в сети 0
Admin Статья Как на основе ФИО, даты рождения и района получить номер паспорта и ИНН. OSINT 0
Admin Статья Поднимаем личный VPN-сервер за 30 мин на своем VPS через Amnezia VPN Анонимность и приватность 0
Admin Разделение почты на Python по доменам Скрипты 0
Admin Интересно «Отдай мастер-пароль, или всё удалим!». Как хакеры берут на мушку пользователей LastPass. Новости в сети 0
Admin Статья Стеганография на примере Steghide Полезные статьи 0
Admin Интересно Ретро-хакинг на максималках. Почему ваша корпоративная сеть до сих пор думает, что на дворе девяностые. Новости в сети 0
Admin Статья Разработка малвари на С++. Глава II Вирусология 0
Admin Статья Разработка малвари на С++. Глава 1. Вирусология 0
Admin Статья Обход пароля на iphone Уязвимости и взлом 0
Admin Статья DDoS на Bluetooth. Разбираем трюк, который поможет отключить чужую колонку Полезные статьи 0
Admin Статья Взлом wi-fi на легке Полезные статьи 0
Admin Статья Полное Руководство по Google Dorks: Говорим с Поисковиком на Его Языке OSINT 0

Название темы