반응형
설명
취약점 진단
①
/system/bin/su ②
/system/xbin/which ③
/system/app/superuser.apk ④
/data/data/com.noshufou.android.su인시큐어뱅크 앱을 디컴파일하여 루팅 체크 소스 코드를 확인한다.
/system/app 폴더에 Superuser.apk 파일이 존재하거나 /system/xbin/which에 su 파일이 존재하면
루팅된 것으로 판단한다.
관리자 권한으로 /system 폴더에 쓰기 권한을 부여한 뒤 루팅 탐지 파일명을 다른 이름으로 변경한다.
/system/xbin 폴더 내에 which 폴더는 존재하지 않으므로 이는 제외한다.
대부분의 은행 앱은 루팅된 경우 스스로 앱을 종료시키지만 루팅 후 생기는 파일명을 임의로 변경하여 이를 우회했다.
때문에 루팅된 상태로 앱 내부의 민감한 정보에 접근할 수 있는 취약점이 존재한다.
때문에 루팅된 상태로 앱 내부의 민감한 정보에 접근할 수 있는 취약점이 존재한다.
반응형
'해킹-보안 > 모바일' 카테고리의 다른 글
안드로이드 앱 개념 정리(4대 컴포넌트, Lifecycle) (0) | 2021.12.15 |
---|---|
DIVA - 안전하지 않은 데이터 저장 (0) | 2020.12.09 |
브로드캐스트 리시버 취약점 (0) | 2020.12.07 |
취약한 콘텐츠 프로바이더 접근 (0) | 2020.12.07 |
액티비티 컴포넌트 취약점 (0) | 2020.12.07 |