Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / практический хакинг.pdf
Скачиваний:
24
Добавлен:
19.04.2024
Размер:
31.35 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

-keysize 1024

$ jarsigner -verbose -sigalg MD5withRSA -digestalg SHA1 -storepass qwerty

-keypass qwerty -keystore debug.keystore app_aligned.apk android

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

После успешного выполнения этих команд APK будет готов к уста- новке на ваше устройство. Теперь этот APK будет работать на устрой- стве с root-доступом,потому что мы обошли его механизм обнаруже- ния root-доступа, установив патч.

Обход защиты от root-доступа с помощью­ динамического патча

Другой способ обхода механизма обнаружения root-доступа состо- ит в том, чтобы обойти его динамически во время выполнения при помощи Frida. Таким образом, нам не нужно менять имена наших двоичных файлов, что, вероятно, нарушит совместимость с другими приложениями; при этом нам не придется прилагать дополнитель- ные усилиядля модификациидвоичного файла,что являетсядоволь- но трудоемкой задачей.

Мы будем использовать следующий скрипт Frida:

Java.perform(function () {

var Main = Java.use('com.android.insecurebankv2.PostLogin');

Main.doesSUexist.implementation = function () {

return false; };

Main.doesSuperuserApkExist.implementation = function (path) {

return false; };

});

Сценарий пытается найти пакет com.android.insecurebankv2.Post-

Login , а затем переопределяет функции doesSUexist() и doesSuperuserApkExist() , просто возвращая значение false  .

ДляиспользованияFridaтребуетсялибоroot-доступвсистеме,либо добавление агента Frida в приложение в качестве общей библиотеки. Если вы работаете в эмуляторе Android, самый простой способ – за- грузить образ AVD, не относящийся к Google Play. Получив права root на своем тестовом устройстве, вы можете запустить сценарий Frida, используя следующую команду:

$ frida -U -f com.android.insecurebankv2 -l working/frida.js

Заключение

В этой главе мы рассмотрели платформы Android и iOS, изучили ар- хитектуру угроз для приложений интернета вещей и обсудили ряд наиболее распространенных проблем безопасности­ , которые вы мо-

426  Глава 14

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

жете встретить при тестировании. Используйте эту главу в качестве

 

 

 

 

 

m

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

справочного руководства: попробуйте следовать нашей методологииdf-x chan

.c

 

 

 

 

 

 

.

 

 

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

 

 

 

e

 

и воспроизвести векторы атак в исследуемых приложениях. Но наш

 

 

 

 

 

 

анализ нельзя считать исчерпывающим – на самом деле в этих про-

 

 

 

 

 

 

ектах больше уязвимостей, и при внимательном рассмотрении вы

 

 

 

 

 

 

должны их найти. Возможно, вы найдете другой способ воспользо-

 

 

 

 

 

 

ваться ими для взлома.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Стандарт проверки безопасности­

мобильных приложений OWASP

 

 

 

 

 

 

(Mobile Application Security Verification Standard, MASVS) предостав-

 

 

 

 

 

 

ляетнадежный список мер безопасности­

и описан в мобильном руко-

 

 

 

 

 

 

водстве потестированию безопасности­

(Mobile Security Testing Guide,

 

 

 

 

 

 

MSTG) для Android и iOS. Там же вы найдете список полезных совре-

 

 

 

 

 

 

менных инструментов для тестирования безопасности­

мобильных

 

 

 

 

 

 

устройств.