Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 개인정보보호교육
- 개인정보안전성
- 무료교육
- function scope
- node.js
- 호이스팅
- 가명정보처리
- 국가인적자원개발컨소시엄
- 유클리드_알고리즘
- 확장 유클리드 알고리즘
- 웹 프레임워크
- 한국정보보호산업협회기자단
- 백엔드
- 덧셈 암호
- 한국정보보호산업협회
- pwnable.tw
- Writeup
- 마감임박
- package-lock.json
- 백엔드입문
- 모듈러 연산
- 포너블
- 곱셈 암호
- 개인정보보호
- 동적타이핑
- 한국산업인력공단
- 개인정보보호위원회
- package.json
- 디오판투스 알고리즘
- arrow function
Archives
- Today
- Total
짱짱해커가 되고 싶은 나
[안드로이드 취약점 진단] 3-3. 취약한 인증 메커니즘 본문
취약한 인증 메커니즘
정상적인 인증 절차를 우회하여 잘못된/비정상적인 인증으로 접근 권한을 취득하는 취약점
- 적절하지 않은 앱 퍼미션 설정 여부
- 서비스 권한 상승 행위에 대한 통제 여부
- 기능에 대한 제한 또는 우회 금지 여부
- 불필요하거나 사용하지 않는 액티비티 제거 여부
- 인텐트 사용에 대한 안정성 여부
- 마스터 키 취약점 대응 여부
인시큐어뱅크 - Weak Authorization mechanism
AndroidMainfest.xml
1,2에서 봤듯이 exported=true 일 경우 외부 앱에서 접근이 가능하다.
Mainfest를 보면 exported="true"로 설정된 클래스가 엄청 많다.
즉, adb를 통해 로그인 없이, 인증 없이 바로 해당 액티비티들을 호출할 수 있는 것이다.
am start com.android.insecurebankv2/com.android.insecurebankv2.PostLogin <- 이런 식으로 사용하면 된다.
아래는 시연 영상!
대응 방안
1과 마찬가지로 컴포넌트에 대한 접근을 외부에 허락하지 않는 것이 안전한다.
android:exported="false"로 하고 true를 할 경우 인텐트 필더에서 별도로 검증한다.
'모바일' 카테고리의 다른 글
[안드로이드 취약점 진단] 3-5. 액티비티 컴포넌트 취약점 (0) | 2022.06.11 |
---|---|
[안드로이드 취약점 진단] 3-4. 로컬 암호화 이슈 (0) | 2022.06.11 |
[안드로이드 취약점 진단] 3-2. Intent Sniffing and Injection (0) | 2022.06.11 |
[안드로이드 취약점 진단] 3-1. 브로드캐스트 리시버 결함 (0) | 2022.06.11 |
[안드로이드 취약점 진단] 2-3. 드로저(drozer) (0) | 2022.06.09 |
Comments