반응형

보안 공부/모바일 보안 26

[iOS 취약점 진단] iOS 자체 보안

1. Chain Of Trust BootROM -> LLB(Low Level Boot) -> iBoot -> Kernel Signiture Check Signiture Check - iDevice 전원을 키는 순간 부터 부팅까지 모든 과정에 있어서 서명 검증을 하고 있음 - 시스템의 모든 구성 요소들이 애플에 의해 만들어지고 서명되었음을 보증 - 이 체인은 Bootstrap이 각각의 애플리케이션의 서명을 확인하는데 사용되며, 모든 애플리케이션은 직접적으로 혹은 간접적으로 애플에 의해 서명되어야함 2. 파일 데이터 보호 Software - file Encrption System : 파일 전체 암호화를 통한 데이터 보호 Hardware - Cypto Engine : 하드웨어에 내장된 전용 암호 엔진 - Se..

intend-filter 속성

android:icon 필터에 설명된 기능이 컴포넌트에 있다는 것을 사용자에게 설명할 때 상위 활동, 서비스, broadcast receivcer를 나타내는 아이콘이다. 이 속성은 이미지 정의가 포함된 Drawable 리소스의 참조로 설정해야 한다. 기본값은 상위 컴포넌트의 icon 속성에서 설정된 아이콘이며, 상위 항목이 아이콘을 지정하지 않으면 기본값은 요소에서 설정된 아이콘이 됩니다. android:label 상위 컴포넌트를 나타내는, 사용자가 읽을 수 있는 라벨이다. 필터에 설명된 기능이 컴포넌트에 있다는 것을 사용자에게 설명할 때 사용된다. 기본값은 상위 컴포넌트에서 설정한 라벨이며, 상위 항목에서 라벨이 지정되지 않으면 기본값은 요소의 label 속성에서 설정된 라벨이 된다. android:p..

안드로이드 모바일 앱 메모리 덤프 뜨기-Frida 사용(2)

https://itinformation.tistory.com/568 안드로이드 모바일 앱 메모리 덤프 뜨기-Frida 사용(1) 이번 포스팅은 안드로이드 모바일 앱 메모리 덤프하는 방법입니다. 모바일 앱에 대한 메모리 덤프 방법(ex : adb사용, frida 사용, 덤프 tool 사용 등)은 다양하게 있지만 이번에는 f itinformation.tistory.com 1편(세팅)에서 이어서 진행합니다. 이번 포스팅은 안드로이드 모바일 앱 메모리 덤프하는 방법입니다. 모바일 앱에 대한 메모리 덤프 방법(ex : adb사용, frida 사용, 덤프 tool 사용 등)은 다양하게 있지만 이번에는 frida를 이용한 모바일 앱 메모리 덤프를 해보도록 하겠습니다. 전자금융기반시설에서도 "메모리 내 중요정보 노출 ..

안드로이드 모바일 앱 메모리 덤프 뜨기-Frida 사용(1)

이번 포스팅은 안드로이드 모바일 앱 메모리 덤프하는 방법입니다. 모바일 앱에 대한 메모리 덤프 방법(ex : adb사용, frida 사용, 덤프 tool 사용 등)은 다양하게 있지만 이번에는 frida를 이용한 모바일 앱 메모리 덤프를 해보도록 하겠습니다. 전자금융기반시설에서도 "메모리 내 중요정보 노출 여부" 진단 항목 진단을 위한 부분도 있습니다. * 다작성하고 한번 날려서 다시 쓰는중인데.. 멘탈잡고 쓰지만 놓친부분이 있을수도.. 일단 모바일 앱 메모리 덤프를 하기 위해서는 기본세팅이 필요합니다. 테스트 환경 -> Nox 에뮬레이터를 사용한 진단 로컬 PC - Nox 설치, python 설치, frida 설치, hxd, 바이너리 파일 분석 툴 Nox(모바일) - Frida-server 설치, 진단앱..

iOS 취약점 진단 앱 복호화 및 디렉터리 탐색, 함수 탐색

개인적으로 공부하려고 올려둔 내용 이쁘게 정리가 잘안되있으니.. 참고 바랍니다. 잘정리해서 사진과 함께 곧 올려보겠습니다. -> 앱 복호화 방법(수동) - 바이너리 파일 탐색 - /var/bundle/application/내 바이너리값 폴더로 이동 - app을 진단 PC로 이동 - Hop을 이용 -> 암호화 되어 있는 것을 확인 가능(복호화가 필요) - 바이너리에서 어디부터 어디까지 암호화되어 있는지 확인 필요 - 단말기에 https://cydia.hbang.ws/ 에서 otool 설치 - otools -arch all -V1 Instagram | grep -A5 LC_ENCRYP 명령 실행 - Hex값을 변환하여 암호화 영역을 탐지 - 실행 시킬때는 복호화되어 메모리에 탑제 - 그렇기때문에 메모리 위치..

iOS 취약점 점검/진단 세팅 및 방법

개인적으로 공부하려고 올려둔 내용 이쁘게 정리가 잘안되있으니.. 참고 바랍니다. 잘정리해서 사진과 함께 곧 올려보겠습니다. 1. 포렌식 공격 공격 시나리오 공격자는 피해자의 단말기를 탈취 한 후 메모리와 디스크 정보를 덤프하여 개인 중요 정보들을 탈취 설명 -디바이스 물리적인 저장소의 조사 - 폰 또는 테블릿 절도는 다른 컴퓨팅 장치를 훔치는 것에 비해서 쉽고 빈번함 - PIN 보호가 없는 폰에서 매우 취약 - FBI에서의 Apple 사에 수사 협조 요청 사례 - 앱이 사용자의 중요 정보를 디바이스에서 안전하게 관리하는 것이 중요 2. 코드실행 공격 공격 시나리오 공격자가 피해자 단말기에서 실행 되는 앱의 임의 코드 실행 취약점을 이용해 피해자의 단말기에서 임의 코드를 실행하여 단말기를 장악 설명 -단말..