Size: a a a

2018 April 02

QH

Quantum Harmonizer in Android Guards
Pavel Vasiliev
Спасибо, а можно где нибудь поглубже почитать про эту тему?
Если строка будет храниться на нативной стороне, то хипдамп её не сольёт?
хипдамп же возможен только для дебаггабельного приложения или под рутом
источник

QH

Quantum Harmonizer in Android Guards
но другое приложение не сможет просто так сдампить твой хип
источник

PV

Pavel Vasiliev in Android Guards
Quantum Harmonizer
но другое приложение не сможет просто так сдампить твой хип
Привет, спасибо.
Приложение конечно не будет debuggable и будет посильно проверять рут каждый раз перед расшифровкой строки, в случае обнаружения признаков рута - прибивать ключ в кейсторе
источник

QH

Quantum Harmonizer in Android Guards
Pavel Vasiliev
Привет, спасибо.
Приложение конечно не будет debuggable и будет посильно проверять рут каждый раз перед расшифровкой строки, в случае обнаружения признаков рута - прибивать ключ в кейсторе
признаки рута необнаружимы
источник

D

Daniil in Android Guards
можно сдампить, но уже нужен рут доступ и через gdb сливать
источник

D

Daniil in Android Guards
если я не ошибаюсь
источник

ВЛ

Василий Лантратов in Android Guards
а не возникнет такой же проблемы, как с броадкастресиверами? всмысле разрешений
источник

D

Daniil in Android Guards
Василий Лантратов
а не возникнет такой же проблемы, как с броадкастресиверами? всмысле разрешений
возникает, поэтому я прикрепил не просто так ссылку на стэковерфлоу
источник

P

Pavel B in Android Guards
Quantum Harmonizer
признаки рута необнаружимы
так если првоерить системные папки на чтенеи или запись?
источник

ВЛ

Василий Лантратов in Android Guards
сорри, сейчас почитаю
источник

QH

Quantum Harmonizer in Android Guards
Pavel B
так если првоерить системные папки на чтенеи или запись?
не под рутом они не доступны
источник

D

Daniil in Android Guards
Pavel B
так если првоерить системные папки на чтенеи или запись?
я беру frid'у и патчу метод проверки рута и все
источник

D

Daniil in Android Guards
короче можно сделать что угодно и взломать что угодно, дело только в том, как уменьшить риски
источник

PV

Pavel Vasiliev in Android Guards
Daniil
короче можно сделать что угодно и взломать что угодно, дело только в том, как уменьшить риски
Я понимаю, вот как раз хочу как можно больше возможных слоёв защиты намотать
источник

PV

Pavel Vasiliev in Android Guards
Daniil
короче можно сделать что угодно и взломать что угодно, дело только в том, как уменьшить риски
Знаю что хранить секрет на клиенте - отстой, но избежать к сожалению этого не получится
источник

PV

Pavel Vasiliev in Android Guards
Daniil
короче можно сделать что угодно и взломать что угодно, дело только в том, как уменьшить риски
Может есть какие то лучшие практики на такой "худший" случай?
источник

D

Daniil in Android Guards
Pavel Vasiliev
Может есть какие то лучшие практики на такой "худший" случай?
асимметричное шифрование + keystore + CryptoObject от отпечатка пальца
https://habrahabr.ru/company/e-Legion/blog/317706/
источник

D

Daniil in Android Guards
имхо
источник

PV

Pavel Vasiliev in Android Guards
У меня похожий подход, только в кейсторе генерится ключ AES (как раз в апи 23 появилось)
Сканера отпечатков на девайсе к сожалению нет. Авторизация пользователя по паролю или по рисунку. Не создаёт ли это каких либо потенциальных уязвимостей?
Меня беспокоит то, что даже когда я снимаю полностью метод блокировки экрана, то мой ключ в кейсторе всё равно возвращает isInsideSecureHardware() == true, хотя я думал что системный кейстор связан с блокировкой экрана
источник

PV

Pavel Vasiliev in Android Guards
Я имею ввиду если ключи хранятся аппаратно в SE или TEE
источник