Size: a a a

2018 August 16

EK

Evgeniy Kuznetsov in Android Guards
"By default the generated key is stored in the backing preferences file and so can be read and extracted by root user" - в чём секьюрность? С таким же успехом можно голый токен в обычные SharedPreference класть.
источник

AE

As Encrypt3d in Android Guards
Возвращаемся к вопросу о том, есть ли смысл вообще что-то прятать, если все и так, как ни крути, остается на виду
источник

EK

Evgeniy Kuznetsov in Android Guards
Ну с KeyStore потяжелее будет ключ вытащить, всёже
источник

IC

Ilya Chirkov in Android Guards
Evgeniy Kuznetsov
Ну с KeyStore потяжелее будет ключ вытащить, всёже
Через Xposed не проблема, по идее
источник

AE

As Encrypt3d in Android Guards
"Через" Frida ещё легче, поэтому я просто оставил ссылку - на всякий случай
источник

EK

Evgeniy Kuznetsov in Android Guards
Если hardware backed keystore то думаю, что нет. Там ключи в память не попадают, всё шифрование в TEE, на сколько я знаю.
источник

EK

Evgeniy Kuznetsov in Android Guards
Получить расшифрованный результат - это уже другое дело.
источник

IC

Ilya Chirkov in Android Guards
Ну так дампим память в момент получения расшифрованного результата и готово
источник

R

Rtem in Android Guards
Словами “дампим память” круто бросаться пока не дойдет до дела 😉 HB keystore при правильной реализации все же достаточно надежная штука при прочих равных.
источник

R

Rtem in Android Guards
Например если хранить в этом кейсторе ключи, которые генерятся отдельно для каждого юзера приложения и закрывают какие-то данные, то как должна выглядеть тогда атака на память?
источник

IC

Ilya Chirkov in Android Guards
Ставим брейкпоинт на том месте, где данные расшифровываются или ключ достается, сохраняем что нужно
источник

R

Rtem in Android Guards
Ты меня прослушал =) Перечитай мое сообщение еще раз
источник

R

Rtem in Android Guards
Я не веду речь о том, когда прилоежние пытается прятать свои секреты от реверсера. Речь о том, чтобы защищить данные пользователя
источник

D

Dmitry in Android Guards
Ilya Chirkov
Ставим брейкпоинт на том месте, где данные расшифровываются или ключ достается, сохраняем что нужно
Как это сделать автоматически? Вот заразили вот телефон пользователя трояном...
источник

R

Rtem in Android Guards
Dmitry
Как это сделать автоматически? Вот заразили вот телефон пользователя трояном...
+100500
источник

IC

Ilya Chirkov in Android Guards
Dmitry
Как это сделать автоматически? Вот заразили вот телефон пользователя трояном...
Троян без рута и плейнтекст-данные не достанет
источник

R

Rtem in Android Guards
А если с рутом, но данные шифрованые?
источник

IC

Ilya Chirkov in Android Guards
Тогда без разрешения юзера он все равно рута не получит
источник

R

Rtem in Android Guards
Допустим получил )
источник

R

Rtem in Android Guards
Я стараюсь ближе к твоей фразе просто ситуацию обрисовать
источник