Video: Live Reverse Engineering Android App To Find Vulnerability | Android Penetration Testing 🔥 (Listopad 2024)
Jednou z nejčastějších taktik šíření malwaru - nebo dokonce jen špatných aplikací - v systému Android je přebalení aplikací. Během své prezentace na konferenci RSA Pau Oliva Fora ze společnosti viaForensics prokázal, že reverznímu inženýrství aplikací pro Android trvá jen několik minut.
Získání aplikace
Prvním krokem k převrácení aplikace, řekl Fora, bylo získat aplikaci. I když na vašem telefonu vypadají úhledně, aplikace pro Android (nebo APK) jsou opravdu jen soubory ZIP s novou příponou. Uvnitř je vše, co aplikace potřebuje ke spuštění - od kódu na všechna média, která může potřebovat.
Existuje několik způsobů, jak získat APK. Pokud máte ve svém Androidu aplikaci, kterou byste chtěli převrátit, můžete pomocí správce souborů, jako je ASTRO, uložit zálohu na SD kartu. Je také možné připojit Android k počítači a poté pomocí aplikace Android Debugging Bridge přenést aplikaci do počítače. Můžete také použít online nástroje k odsávání souborů APK ze služby Google Play.
Tahání od sebe
Až budete mít APK, se kterým budete pracovat, budete jej muset převést na něco použitelnějšího. Za tímto účelem Fora představil dvě možnosti. Cíl můžete rozebrat pomocí nástroje, jako je Apktool, který převede zkompilovaný aplikační kódový soubor APK (Dalvik Executable nebo DEX) do jazyka sestavy, jako je Smali. Nebo můžete dekompilovat , což převádí DEX na Java Archiv (JAR) a poté na Javu.
Fora poznamenal, že protože některá data mohou být během procesu dekompilace ztracena, je lepší použít dekompilátor, který byl vytvořen s ohledem na Android. Tím přeskočíte krok JAR a převedete DEX přímo do Java.
Pro lidi, kteří se nezajímali o sledování všech těchto nástrojů sami, navrhl Fora Santoku. Toto je speciální distribuce Linuxu od viaForensics, která je dodávána se všemi nástroji, které potřebujete k rozebrání, úpravám a přebalení aplikace pro Android. Je to mocný digitální forenzní nástroj, o kterém jsme psali v minulosti.
Rychlý zpětný chod
Pokud jste v posledních odstavcích usnuli, probudíte se. Pomocí Santoku, Fora nabbed velmi základní Android aplikace, kterou vytvořil, a rozdělil ji. Poté prohledal kód pro konkrétní řádek, upravil kód, přebalil jej, podepsal, přeinstaloval upravenou aplikaci do svého Androidu a spustil jej. Celý proces trval méně než pět minut.
Nyní byl Fora velmi jednoduchým příkladem. Aplikace byla velmi základní a neobsahovala žádný zmatený kód. Jeho demonstrace však měla silné důsledky. „Můžete to udělat pro změnu chování jakékoli aplikace pro Android, “ řekla Fora a jako příklad uvedla nekonečný život ve hře nebo placené funkce v bezplatné aplikaci.
Děsivější příklad? Jednoduše vrhněte svou mysl zpět na jakoukoli škodlivou klonovací aplikaci, kterou jsme viděli. Přemýšlejte o tom předtím, než stáhnete tento útržkovitý klon FlappyBird.