Zugriff auf App-Daten von Drittanbietern auf Android: Sind RAM- oder Sandbox-Angriffe ohne Root möglich?Android

Forum für diejenigen, die für Android programmieren
Anonymous
 Zugriff auf App-Daten von Drittanbietern auf Android: Sind RAM- oder Sandbox-Angriffe ohne Root möglich?

Post by Anonymous »

Ich untersuche, wie verschiedene Betriebssysteme Anwendungsdaten isolieren.

Unter Windows und Linux speichern viele Apps ihre Daten in lokalen Datenbanken und verlassen sich zur Verschlüsselung auf DPAPI oder Keyring. Da diese Schutzmaßnahmen an denselben Benutzerkontext gebunden sind, kann jeder Code, der unter diesem Benutzer ausgeführt wird, häufig sowohl auf die verschlüsselte Datenbank als auch auf die Schlüssel zugreifen, sodass die Daten ohne erhöhte Berechtigungen entschlüsselt werden können.
Ich versuche zu verstehen, ob ähnliche Zugriffspfade auf Android existieren, insbesondere auf nicht gerooteten Geräten. Nachdem ich einige App-Implementierungen und die Android-Dokumentation überprüft habe, versuche ich festzustellen, ob einer der folgenden Ansätze in der Praxis machbar ist:
  • Die Daten einer App direkt aus dem RAM lesen
  • Verwendung von speicher-, stapel- oder heapbasierten Techniken zum Extrahieren vertraulicher Daten
  • Zugriff auf oder Extrahieren von Geheimnissen aus dem Android Keystore
  • Aufbrechen oder Umgehen der App-Sandbox auf einem nicht gerooteten Gerät
  • Abrufen von Dateien aus dem privaten Speicherverzeichnis einer App
Wenn Sie fundierte Forschungsarbeiten, Vorträge, forensische Studien oder technische Aufsätze kennen, die diese Angriffsvektoren untersuchen nicht gerootete Android-Geräte, ich würde mich sehr über Referenzen freuen.
Vielen Dank!

Quick Reply

Change Text Case: 
   
  • Similar Topics
    Replies
    Views
    Last post