20/01/2019, 18:31

Android security

Vấn đề an ninh trong Android luôn là sự nhức nhối của bất kỳ developer nào. Sau đây là 1 số cách để hack cũng như phòng chống cho các ứng dụng Android. 1. Decode file apk Để có thể xem được nội dung của một apk, chúng ta cần 1 số chuẩn bị. Trước hết, cần một công cụ để giao tiếp với mobile ...

Vấn đề an ninh trong Android luôn là sự nhức nhối của bất kỳ developer nào. Sau đây là 1 số cách để hack cũng như phòng chống cho các ứng dụng Android.

1. Decode file apk

Để có thể xem được nội dung của một apk, chúng ta cần 1 số chuẩn bị. Trước hết, cần một công cụ để giao tiếp với mobile device trên máy tính - Android Debug Bridge chẳng hạn. Thứ 2, nếu muốn phân tách các tệp .apk của mình thành các file source code riêng biệt (các class .smali), Apktool dường như là sự lựa chọn hoàn hảo. Có thể bạn sẽ không biết file ".smali", sau đây là 1 chút giải thích: khi tạo một application code, file .apk sẽ chưa 1 file .dex với binary Dalvik bytecode ở bên trong, platform có thể hiểu được format này, nhưng ta không thể read hay edit. Và Apktool là công cụ để ta convert file .dex sang 1 định dạng khác mà con người có thể đọc được, phổ biến nhất hiện nay là định dạng Smali.

Đây là các bước:

Step 1: In tên của device package ( những app đã cài ) sử dụng Android Debug Bridge:

adb shell list packages -f

Đây là 1 ví dụ:

Step 2: Chọn app và download nó sử dụng adb tool:

adb pull <package-name>/base.apk

Bước 3: Decompile apk sử dụng apktool:

apktool d -r base.apk

'd'-decode, '-r'- không decode resources

Bước 4: Mở file .smali và đọc source.

2. Vấn đề với lưu trữ storage

Hầu hết các dự án chúng ta giao tiếp Restful API, và cần 1 token để định danh. Sẽ rất nguy hiểm nếu bị lộ token này. Đây là 1 ví dụ đơn giản khi code với token:

class MainActivity : AppCompatActivity() {

    companion object {
        private const val SECRET_TOKEN = "jb&1a=U51-ng2="
    }

    private val superService by lazy {
        SuperService()
    }

    override fun onCreate(savedInstanceState: Bundle?) {
        super.onCreate(savedInstanceState)
        setContentView(R.layout.activity_main)

        connectToWebservice()
    }

    private fun connectToWebservice() {
        superService.connect(SECRET_TOKEN)
    }
}

Dùng thủ thuật trình bày ở mục 1, chúng ta có thể đọc đoạn code này, và hãy xem chúng ta có gì:

.method private final connectToWebservice()V
    .locals 2

    .line 38
    invoke-direct {p0}, Ltech/skyrise/adriandefus/testsecurityapp/MainActivity;->getSuperService()Ltech/skyrise/adriandefus/testsecurityapp/SuperService;

    move-result-object v0

    const-string v1, "jb&1a=U51-ng2="

    invoke-virtual {v0, v1}, Ltech/skyrise/adriandefus/testsecurityapp/SuperService;->connect(Ljava/lang/String;)V

    return-void
.end method

Có thể dễ dàng nhận thấy giá trị của SECRET_TOKEN được gán ở dòng số 9. Rất dễ để hack phải không nào.

Ví dụ thứ 2, sẽ liên quan đến project build tool - Gradle. Trước hết, chung ta tạo một file keystore.properties trong thư mục project gốc. sẽ define giá trị của SECRET_TOKEN.

SECRET_TOKEN = "jb&1a=U51-ng2="

Và chúng ta sẽ include file này trong build.gradle của app:

android {

    (...)
    
    def keystorePropertiesFile = rootProject.file("keystore.properties")
    def keyStoreProperties = new Properties()
    keyStoreProperties.load(new FileInputStream(keystorePropertiesFile))
    
    defaultConfig {
    
        (...)

        buildConfigField("String", "SECRET_TOKEN", keyStoreProperties["SECRET_TOKEN"])
    }
}

Và cuối cùng, sử dụng class BuildConfig, bạn có thể obtain SECRET_TOKEN trong function connectToWebservice:

private fun connectToWebservice() {
    superService.connect(BuildConfig.SECRET_TOKEN)
}

Lại sử dụng thủ thuật ở mục 1, chúng ta sẽ có kết quả sau:

.method private final connectToWebservice()V
    .locals 2

    .line 38
    invoke-direct {p0}, Ltech/skyrise/adriandefus/testsecurityapp/MainActivity;->getSuperService()Ltech/skyrise/adriandefus/testsecurityapp/SuperService;

    move-result-object v0

    const-string v1, "jb&1a=U51-ng2="

    invoke-virtual {v0, v1}, Ltech/skyrise/adriandefus/testsecurityapp/SuperService;->connect(Ljava/lang/String;)V

    return-void
.end method

Vẫn dễ dàng thấy được token, buồn ghê. Có vẻ như nó đã được decode ở NDK layer.

Hãy thử giấu TOKEN dưới tầng NDK xem sao:

class MainActivity : AppCompatActivity() {

    companion object {
        init {
            System.loadLibrary("native-lib")
        }
    }

    private external fun secretKey(): String

    private val superService by lazy {
        SuperService()
    }

    override fun onCreate(savedInstanceState: Bundle?) {
        super.onCreate(savedInstanceState)
        setContentView(R.layout.activity_main)

        connectToWebservice()
    }

    private fun connectToWebservice() {
        superService.connect(secretKey())
    }
}

Khi Activity được tạo, “native-lib” sẽ được load. Chúng ta có thể sử dụng external function getSecretKey() , return String với SECRET_TOKEN trực tiếp từ NDK layer.

extern "C" JNIEXPORT jstring JNICALL
Java_tech_skyrise_adriandefus_testsecurityapp_MainActivity_secretKey(
        JNIEnv* env,
        jobject /* this */) {
    std::string appKey = "jb&1a=U51-ng2=";
    return env->NewStringUTF(appKey.c_str());
}

Và lại thử lại, sẽ không còn thấy được SECRET_TOKEN nữa:

.method private final connectToWebservice()V
    .locals 2

    .line 42
    invoke-direct {p0}, Ltech/skyrise/adriandefus/testsecurityapp/MainActivity;->getSuperService()Ltech/skyrise/adriandefus/testsecurityapp/SuperService;

    move-result-object v0

    invoke-direct {p0}, Ltech/skyrise/adriandefus/testsecurityapp/MainActivity;->secretKey()Ljava/lang/String;

    move-result-object v1

    invoke-virtual {v0, v1}, Ltech/skyrise/adriandefus/testsecurityapp/SuperService;->connect(Ljava/lang/String;)V

    return-void
.end method

Nguồn: https://medium.com/skyrise/android-applications-security-part-1-2782d73771e0

0