Тестирование на проникновение приложения Андроид – часть 9

  • Автор темы Gidroponika
  • Дата начала
G

Gidroponika

0417226c201fb0e47b169.png

В предыдущей части тестирования на проникновение приложения Андроид - часть 8 мы рассматривали атаку через контент – провайдера, когда приложения хотят делиться с другими приложениями.



Атака через Android Pasteboard:

Aндроид предоставляет фреймворк буфера обмена для копирования и вставки различных типов данных. Данные могут представлять собой текст, изображения, данные двоичного потока или другие сложные типы данных.



Простые текстовые данные хранятся непосредственно в буфере обмена, в то время как сложные данные хранятся в качестве ссылки, которую приложение для вставки разрешает с контент-провайдером.





Копирование и вставка может осуществляться как внутри приложения, так и между приложениями, которые реализуют структуру.



Чтобы использовать буфер обмена, вам необходимо создать экземпляр объекта ClipboardManager, вызвав метод getSystemService ()



«Сервисный буфер обмена», где сервисные коды 1, 2 и 3, означают getClipboardText, setClipboardText и hasClipboardText соответственно.



Сервисный буфер обмена 2 s16 thisisinsertedtext



Рассмотрите банковское приложение, где мы копируем номер счета из приложения.

f48b7cfb1d86bd32e7738.png

Мы можем наблюдать весь процесс и мы можем грепнуть процесс, который мы хотим, используя имя apk.

ps | grep ‘insecure’

ee6ff053af5017239fc5e.png

Мы можем получить номер учетной записи, который был скопирован с использованием следующей команды.

su (PID) u0_a80 service call clipboard 2 s16 (.apk name) com.android.insecurebank

58f8c4493d34146340c11.png

Мы можем видеть ввод, который был скопирован в приложении. Когда дело доходит до кредитной карты, дебетовой карты, PIN-кода, CVV и номера счета, это будет очень важно.



Смягчение:

Чтобы полностью избежать использования буфера обмена, KeePass предлагает то, что он называет Auto-Type: он будет напрямую заполнять целевые поля, моделируя соответствующие нажатия клавиш. Преимущество состоит в том, что никакие данные никогда не будут проходить через буфер обмена.



При использовании буфера обмена для копирования/вставки паролей KeePass может быть настроен на автоматическую очистку буфера обмена через короткий промежуток времени.



При копировании пароля KeePass отображает в нижней части своего главного окна уменьшающуюся полосу выполнения, которая дает пользователю визуальную обратную связь по прошествии таймаута и как только истечет время ожидания (например, 15 или 30 секунд), и если буфер обмена по-прежнему содержит данные KeePass, то KeePass удаляет содержимое буфера обмена (пользователь не должен использовать хотя бы один из этих менеджеров истории буферов обмена, чтобы это было действительно эффективно).



Атака через кеш клавиатуры Aндроид:

Aндроид содержит пользовательский словарь, в котором слова, введенные пользователем, могут быть сохранены для будущей автокоррекции. Этот пользовательский словарь доступен для любого приложения без специальных разрешений.



В следующем примере мы добавляем имя пользователя в словарь, выбирая текст.

64bd1087b9d222095d839.png

ec61f27c555456900ec3f.png

Вы можете получить эту информацию в базе данных user_dict



Вы можете найти пользователя в user_dict.db в /data/data/com.android.providers.userdictionary/databases



открывая базу данных sqlite3 user_dict.db



select * from words; Этот SQL-запрос предоставляет вам всю информацию или слова, которые добавляются в‘added to dictionary’

b23ea6d4e0afae023f20d.png

Смягчение:

Отключите функцию автоматической коррекции для любой конфиденциальной информации, а не только для полей пароля. Поскольку клавиатура кэширует конфиденциальную информацию, она может быть восстановлена



Для повышения безопасности рассмотрите возможность внедрения пользовательской клавиатуры (и, возможно, ввода PIN-кода), которая может отключить кеширование и обеспечить дополнительную защиту от вредоносных программ.
 
Похожие темы
Admin Взламываем сайты / Тестирование на проникновение с нуля Уязвимости и взлом 5
K [Udemy.com] [Все части] Взламываем сайты / Тестирование на проникновение с нуля Русская озвучка Раздачи и сливы 0
G Тестирование на проникновение приложения Android – Часть 12 Полезные статьи 0
G Тестирование на проникновение приложения Android – Часть 11 – Контрольный список Android Полезные статьи 0
K Корпоративные Лаборатории - Тестирование На Проникновение (эксперт) https://cloud.mail.ru/public/LeTY/nqyf9hawb Раздачи и сливы 0
K PentestIT-Тестирование на проникновение с использованием Metasploit Framework https://cloud.mail.ru/public/HQgW/7oreizmBV Раздачи и сливы 0
K Тестирование на проникновение с нуля Раздачи и сливы 0
K Тестирование на проникновение с помощью Kali Linux 2.0 Раздачи и сливы 0
K Тестирование На Проникновение С Помощью Kali Linux 2.0 Раздачи и сливы 0
G Тестирование на проникновение приложения Андроид – часть 10 Полезные статьи 0
G Тестирование на проникновение приложения Андроид – часть 8 Полезные статьи 0
G Тестирование на проникновение приложения Андроид – часть 7 Полезные статьи 0
G Тестирование на проникновение приложения Андроид – часть 6 Полезные статьи 0
G Тестирование на проникновение приложения для Android - часть 5 Полезные статьи 0
G Тестирование на проникновение приложений для Android - часть 4 Полезные статьи 0
G Тестирование на проникновение приложений для Android - часть 3 Полезные статьи 0
G Тестирование на проникновение для Android приложений - часть 2 Полезные статьи 0
G Тестирование на проникновение приложений для Android - часть 1 Полезные статьи 0
G Взламываем сайты Тестирование на проникновение с нуля - Часть 2 из 7 Уязвимости и взлом 1
K Тестирование на проникновение с помощью Kali Linux 2.0 + Бонус Готовый софт 2
wrangler65 Интересно Тестирование JavaScript-файлов для Bug-bounty хантеров Полезные статьи 0
D [Service]MASSIVE DDOS/ Мгновенное тестирование вашего ресурса. Ищу работу. Предлагаю свои услуги. 8
A Тестирование приложений Powershell вместе с Perl6 и Sparrow6 Программирование 0
K [GeekBrains.ru] Курс Тестирование ПО Раздачи и сливы 1
G Web Breaker - Динамическое тестирование Web - приложений Уязвимости и взлом 0
G Тестирование мобильной безопасности для защиты ваших приложений от кибер-угроз Полезные статьи 0
Admin MetaModule - тестирование единого пароля Уязвимости и взлом 0
Admin Статья DDoS на Bluetooth. Разбираем трюк, который поможет отключить чужую колонку Полезные статьи 0
Admin Статья Взлом wi-fi на легке Полезные статьи 0
Admin Статья Полное Руководство по Google Dorks: Говорим с Поисковиком на Его Языке OSINT 0
Admin Интересно «Ваш пароль истекает» (на самом деле нет). Microsoft объясняет, почему нельзя верить даже письмам от собственного HR. Новости в сети 0
Admin Интересно Эксплойт уже на GitHub. Главная система защиты Cisco снова пробита. Новости в сети 0
Admin Интересно ZIP-архив и скрытый MSBuild. Из чего состоит новая атака на военных, которую пропустили антивирусы. Новости в сети 0
Admin Статья Право на root. Как повышают привилегии в Linux. Уязвимости и взлом 0
Admin Интересно 70000 пострадавших и 20 миллионов на кону – начались первые аресты по делу о предательстве в Coinbase. Новости в сети 0
Admin Статья Браузерные расширения — идеальный шпион: Стиллер паролей на JavaScript, который невозможно заметить Вирусология 0
Admin Интересно Казалось, что летим, а на деле — ползём. Как ИИ-помощники незаметно крадут время у профессиональных кодеров. Новости в сети 0
Admin Интересно Цифровое чудо на Рождество. Как ученым удалось восстановить UNIX V4 с ленты 1970-х годов. Новости в сети 0
Admin Интересно 0 на VirusTotal и root-доступ: хакеры смогли обмануть все антивирусы с помощью легального софта для админов. Новости в сети 0
Admin Статья Полное Руководство по Google Dorks: Говорим с Поисковиком на Его Языке OSINT 0
Admin Интересно Firebox рвут на куски прямо сейчас — критическая дыра топит корпоративные сети без пароля и удалённо. Новости в сети 0
Admin Статья XSS от Яндекс на обед Полезные статьи 0
Admin Интересно Код на GitHub, который хакеры хотели бы удалить – Agentic Threat Hunting Framework уже в сети. Новости в сети 0
Admin Интересно Ваш компьютер вам врёт: в BIOS написано «защищено», а на деле — заходи, кто хочет. Новости в сети 0
Admin Статья Сбор информации в Instagram с Osintgram на Kali Linux. OSINT 0
Emilio_Gaviriya Работа на Пабло Эскобара. Возрождение. Предоставляю работу. Ищу специалиста. 0
el_hacker Статья Удобная анонимность на практике. Анонимность и приватность 0
el_hacker Интересно Компрометированные учетные данные IAM используются для масштабной кампании по майнингу криптовалюты на AWS. Новости в сети 0
turbion0 Мошенничество на 11 миллионов рублей: в Красноярске арестовали звезд сборной России по санному спорту Новости в сети 0
Support81 Вы отключали Cloudflare во время сбоя? Срочно проверьте логи на предмет взлома Новости в сети 0

Название темы