Unter Windows und Linux speichern viele Apps ihre Daten in lokalen Datenbanken und verlassen sich zur Verschlüsselung auf DPAPI oder Keyring. Da diese Schutzmaßnahmen an denselben Benutzerkontext gebunden sind, kann jeder Code, der unter diesem Benutzer ausgeführt wird, häufig sowohl auf die verschlüsselte Datenbank als auch auf die Schlüssel zugreifen, sodass die Daten ohne erhöhte Berechtigungen entschlüsselt werden können.
Ich versuche zu verstehen, ob ähnliche Zugriffspfade auf Android existieren, insbesondere auf nicht gerooteten Geräten. Nachdem ich einige App-Implementierungen und die Android-Dokumentation überprüft habe, versuche ich festzustellen, ob einer der folgenden Ansätze in der Praxis machbar ist:
- Die Daten einer App direkt aus dem RAM lesen
- Verwendung von speicher-, stapel- oder heapbasierten Techniken zum Extrahieren vertraulicher Daten
- Zugriff auf oder Extrahieren von Geheimnissen aus dem Android Keystore
- Aufbrechen oder Umgehen der App-Sandbox auf einem nicht gerooteten Gerät
- Abrufen von Dateien aus dem privaten Speicherverzeichnis einer App
Vielen Dank!
Mobile version