Size: a a a

2020 August 07

R

Rtem in Android Guards
Либо, повторюсь, если эта опция не катит - приседай с whitebox. Но это не так просто уже.
источник

m

main in Android Guards
Rtem
Гораздо адекватнее тут будет не баловаться с нативом, а просто хранить ключ в кейсторе. И сделать его уникальным для каждого пользователя. Т.е. генерить при первом запуске приложения например
На пример, генерить радномный пароль для sqlite базы и хранить в keystore?
источник

R

Rtem in Android Guards
main
На пример, генерить радномный пароль для sqlite базы и хранить в keystore?
Ключ, не пароль
источник

NK

ID:0 in Android Guards
А у нас тут свежачок с интересными практиками эксплуатации уязвимостей в Android (и не только) приложениях. Если вы мучались и не знали как провести эту скучную пятинцу, то вам вам видео, слайды и репозиторий на гитхабе.

https://www.youtube.com/watch?v=uWT15hEM1dQ
источник
2020 August 10

A

Alex in Android Guards
если хранить данные в оперативной памяти выделенной для приложения, то при root правах, возможно получить доступ к этим данным?
источник

D

Daniil in Android Guards
Alex
если хранить данные в оперативной памяти выделенной для приложения, то при root правах, возможно получить доступ к этим данным?
Да, можно
источник

A

Alex in Android Guards
Daniil
Да, можно
понял, спасиб
источник

Я

Ярослав in Android Guards
Как интересно бывает смотреть, когда человек пишет защиту, но не знает ни как работает сама платформа или вообще не знает как работает сама защита под капотом. В этом и вся слабость всех защит...
источник

RC

Roman Chumachenko in Android Guards
Ярослав
Как интересно бывает смотреть, когда человек пишет защиту, но не знает ни как работает сама платформа или вообще не знает как работает сама защита под капотом. В этом и вся слабость всех защит...
А как можно вообще защититься от чтения памяти адекватно? Рано или поздно секрет нужно дешифровать и хотя один вызов с ним совершить, так как быть?
источник

A

Alex in Android Guards
Ярослав
Как интересно бывает смотреть, когда человек пишет защиту, но не знает ни как работает сама платформа или вообще не знает как работает сама защита под капотом. В этом и вся слабость всех защит...
а есть какие нибудь нюансы при чтение данных из ram при наличие root? моя задача учесть только риски, так что интересен именно факт возможности этого
источник

Я

Ярослав in Android Guards
Roman Chumachenko
А как можно вообще защититься от чтения памяти адекватно? Рано или поздно секрет нужно дешифровать и хотя один вызов с ним совершить, так как быть?
Да пофакту ни как. самый популярный способ, это защита от ptrace
источник

Я

Ярослав in Android Guards
Все, то что хочет в память залезть через это работает.
источник

R

Rtem in Android Guards
Alex
а есть какие нибудь нюансы при чтение данных из ram при наличие root? моя задача учесть только риски, так что интересен именно факт возможности этого
А о каких данных идет речь?
источник

A

Alex in Android Guards
Rtem
А о каких данных идет речь?
как вариант рассматривается хранения там хеша ключа от шифрования данных локально, который пришёл от бека, потому что в юзкейсе взять ключ от пинкода/биометрии не представляется возможным
источник

R

Rtem in Android Guards
Alex
как вариант рассматривается хранения там хеша ключа от шифрования данных локально, который пришёл от бека, потому что в юзкейсе взять ключ от пинкода/биометрии не представляется возможным
Зачем тебе хэш ключа? И о каком ключе речь?
источник

R

Rtem in Android Guards
Я просто пытаюсь оценить насколько проблемно то, что ты что-то хранишь в памяти
источник

R

Rtem in Android Guards
Вомзожно это ок
источник

A

Alex in Android Guards
Rtem
Зачем тебе хэш ключа? И о каком ключе речь?
ключ для шифрования им сессионых данных локально, т.к. сейчас они в открытом виде локально хранятся
источник

R

Rtem in Android Guards
Alex
ключ для шифрования им сессионых данных локально, т.к. сейчас они в открытом виде локально хранятся
Давай попробую разложить, а ты поправляй если где-то наврал. У тебя есть бэк, с которого тебе приходит ключ шифрования (в виде строки в base64 видимо), который ты используешь для шифрования каких-то данных приложения. И ты опасаешься, что этот ключ уведут из памяти. Так?
источник

A

Alex in Android Guards
Rtem
Давай попробую разложить, а ты поправляй если где-то наврал. У тебя есть бэк, с которого тебе приходит ключ шифрования (в виде строки в base64 видимо), который ты используешь для шифрования каких-то данных приложения. И ты опасаешься, что этот ключ уведут из памяти. Так?
в теории да, так
источник