본문 바로가기
정보보안/안드로이드해킹

안드로이드 모의해킹) 애플리케이션 디버깅 기능

by _miiiiiin_zzang_ 2020. 9. 9.

안드로이드 디버깅 모드의 설정 여부에 따라 발생

AndroidManifest.xml : 안드로이드 애플리케이션의 각종 정보를 기술

개발자들이 개발 당시 편의 디버깅 옵션을 true 지정했을 경우 취약점이 발생

 

  1. 취약점 진단 과정
    • adroidMainfest.xml 파일 추출 어떠한 정보를 포함하고 있는지 파악
      • 최상위 폴더에 위치
      • 사용되는 모든 컴포넌트 정보
      • 최소한의 SDK 버전
      • 추가적인 라이브러리 필수 정보 정의
    • 디컴파일
      • adb pull 명령어를 사용하여 앱을 apk 파일로 추출한 apktool 툴을 사용하여 실질적인 디컴파일 필요
      • 앱이 설치된 위치를 파악하기 위해 앱의 목록 출력 (pm list)
      • /data/app/com.android.insecurebankv2--QgKf7h0T_FpdgvsUF0mIA==/base.apk
      • 절대 경로로 해서 그렇지 명령어는 짧다
      • adb pull [추출할 apk 경로] [저장할 로컬 경로] : apk 로컬에 저장하기 위한 명령어
      • 디컴파일을 하기 위해서는 apktool 필요
      • https://ibotpeaches.github.io/Apktool/install/
      • 여기서 설치,,,하는 모르겠으면 검색해보세여 다나와여
      • 나는 왜인진 모르겠는데 base.apk 저장되어서 이대로 사용
      • 이거 하면 위에 화면처럼 폴더 형식으로 새로 만들어짐
      • 디렉터리 내용 확인
    • true 되어있는 것을 보며 취약하다고 판단 가능
    • 드루저로 확인
      • 오랜만에 오픈하는 드로저
      • 목록 출력
      • 취약점 확인  : 디버깅 취약점 존재 확인 가능
  2. 취약점 대응 방안
    • 기본적으로 디버깅 관련 파일을 false 설정
    • 디버깅이 가능한 취약점은 사소한 실수로 인해 발생하는 취약점이고 개발자가 앱을 배포하기 전에 한번 확인하면 막을 있음

댓글