Hjem Securitywatch Rsac: reverse engineering en Android-app på fem minutter

Rsac: reverse engineering en Android-app på fem minutter

Video: Android App Reverse Engineering LIVE! - Part 1 (Oktober 2024)

Video: Android App Reverse Engineering LIVE! - Part 1 (Oktober 2024)
Anonim

En av de vanligste taktikkene for spredning av skadelig programvare - eller til og med bare dårlige applikasjoner - på Android er pakking av apper på nytt. Under sin presentasjon av RSA-konferansen demonstrerte Pau Oliva Fora fra viaForensics at det tar bare minutter å reversere Android-apper.

Få appen din

Det første trinnet for å reversere en app, sa Fora, var å skaffe deg en app. Selv om de ser glatte ut på telefonen din, er Android-apper (eller APK-er) egentlig bare ZIP-filer med en ny utvidelse. På innsiden er alt appen trenger å kjøre - fra koden til alle mediene den måtte trenge.

Det er flere måter å få en APK på. Hvis du har en app du vil reversere på Android, kan du bruke en filbehandling som ASTRO for å lagre en sikkerhetskopi på et SD-kort. Det er også mulig å koble Android-en til en datamaskin og deretter bruke Android Debugging Bridge for å overføre appen til PCen din. Du kan også bruke online verktøy for å suge APK-er fra Google Play.

Trekke det fra hverandre

Når du har en APK å jobbe med, må du konvertere den til noe mer brukbart. Fora presenterte Fora to alternativer. Du kan demontere målet ditt med et verktøy som Apktool, som vil konvertere APKs kompilerte applikasjonskodefil (Dalvik Executable, eller DEX) til et samlingsspråk som Smali. Eller du kan dekompilere , som konverterer DEX til et Java Archive (JAR) og deretter til Java.

Fora bemerket at fordi noen data kan gå tapt i dekompileringsprosessen, er det bedre å bruke en dekompilator som ble laget med tanke på Android. Dette hopper over JAR-trinnet, og konverterer DEX direkte til Java.

For folk som ikke var interessert i å spore opp alle disse verktøyene på egen hånd, foreslo Fora Santoku. Dette er en spesiell distribusjon av Linux fra viaForensics som leveres på forhånd med alle verktøyene du trenger for å trekke fra hverandre, endre og pakke om en Android-applikasjon. Det er et kraftig digitalt rettsmedisinske verktøy som vi har skrevet om tidligere.

Rapid Reverse

Hvis du sovnet i løpet av de siste avsnittene, er det her du våkner. Ved å bruke Santoku nabbet Fora en helt enkel Android-app han hadde laget og trakk den fra hverandre. Han bla deretter i koden for en bestemt linje, endret koden, pakket den på nytt, signerte den, installerte den endrede appen på Android-en sin og lanserte den. Hele prosessen tok mindre enn fem minutter.

Nå var Fora et veldig enkelt eksempel. Appen var veldig grunnleggende, og inkluderte ingen tilslørt kode. Imidlertid hadde demonstrasjonen hans kraftige implikasjoner. "Du kan gjøre dette for å endre oppførselen til alle Android-applikasjoner, " sa Fora, og oppførte uendelige liv i et spill eller betalte funksjoner i en gratis app som bare noen få eksempler.

Et skumlere eksempel? Bare kast tankene tilbake til noen av de ondsinnede klone-appene vi har sett. Tenk på dette før du laster ned den skissete FlappyBird-klonen.

Rsac: reverse engineering en Android-app på fem minutter