Hem Securitywatch Rsac: reverse engineering en Android-app på fem minuter

Rsac: reverse engineering en Android-app på fem minuter

Video: Android App Reverse Engineering LIVE! - Part 1 (September 2024)

Video: Android App Reverse Engineering LIVE! - Part 1 (September 2024)
Anonim

En av de vanligaste taktikerna för att sprida skadlig programvara - eller till och med bara dåliga applikationer - på Android är ompaketering av appar. Under sin RSA-konferens demonstrerade Pau Oliva Fora från viaForensics att det tar bara några minuter att använda Android-appar för omvänd teknik.

Skaffa din app

Det första steget för att omvända en app, sa Fora, var att skaffa dig en app. Även om de ser snygga ut på din telefon är Android-appar (eller APK) egentligen bara ZIP-filer med en ny anknytning. Inuti är allt som appen behöver köra - från koden till alla medier den kan behöva.

Det finns ett antal sätt att få en APK. Om du har en app du vill omvända på din Android kan du använda en filhanterare som ASTRO för att spara en säkerhetskopia på ett SD-kort. Det är också möjligt att ansluta din Android till en dator och sedan använda Android Debugging Bridge för att överföra appen till din PC. Du kan också använda onlineverktyg för att suga APK: er från Google Play.

Att dra bort det

När du har en APK att arbeta med måste du konvertera den till något mer användbart. För detta presenterade Fora två alternativ. Du kan ta isär ditt mål med ett verktyg som Apktool, som konverterar APK: s sammanställda programkodfil (Dalvik Executable, eller DEX) till ett monteringsspråk som Smali. Eller så kan du dekompilera , vilket konverterar DEX till ett Java Archive (JAR) och sedan till Java.

Fora noterade att eftersom vissa data kan gå förlorade i dekompileringsprocessen är det bättre att använda en dekompilerare som gjordes med Android i åtanke. Detta hoppar över JAR-steget och konverterar DEX direkt till Java.

För människor som inte är intresserade av att spåra upp alla dessa verktyg på egen hand föreslog Fora Santoku. Detta är en speciell distribution av Linux från viaForensics som levereras med alla verktyg du behöver för att dra isär, modifiera och ompaketera en Android-applikation. Det är ett kraftfullt digitalt kriminalteknisk verktyg som vi har skrivit om tidigare.

Snabb omvänd

Om du somnade under de sista styckena är det här du vaknar upp. Med Santoku, nabbade Fora en mycket grundläggande Android-app han hade skapat och drog den isär. Han bläddrade sedan i koden för en viss rad, ändrade koden, paketerade den igen, signerade den, installerade om den modifierade appen på sin Android och lanserade den. Hela processen tog mindre än fem minuter.

Nu var Fora ett mycket enkelt exempel. Appen var väldigt grundläggande och inkluderade ingen dold kod. Emellertid hade hans demonstration kraftfulla konsekvenser. "Du kan göra detta för att ändra beteendet hos alla Android-applikationer, " sade Fora och listade oändliga liv i ett spel eller betalda funktioner i en gratis app som bara några exempel.

Ett skrämmande exempel? Kasta bara ditt sinne tillbaka till någon av de skadliga klonapparna vi har sett. Tänk på detta innan du laddar ner den skissartade FlappyBird-klonen.

Rsac: reverse engineering en Android-app på fem minuter