애플리케이션 디버깅 취약점 & 런타임 조작
- 안드로이드 앱을 구동한 후 런타임 디버깅을 통해 안드로이드 앱을 실행도중 조작할 수 있는 취약점
- 난독화가 안되어있다면 앱의 흐름을 더욱 쉽게 간파당할 수 있다.
- AndroidManifest.xml 파일에서 android:debuggable 속성이 “true”로 설정되어있는 경우 설치된 앱의 보호된 영약까지 접근이 가능하게 된다. (이 경우 메모리 덤프로 가능하게 되는 취약점이 발생한다.)
- 대부분 이러한 취약한 설정은 개발자들의 편의를 위한 설정으로 발생한다. 하지만 이러한 취약한 설정은 배포된 앱의 중대한 보안결함이 발생하므로 반드시 조치해야 한다.
'인시큐어뱅크 활용 안드로이드 모의해킹 공부' 카테고리의 다른 글
중요 정보 메모리 노출 취약점 (0) | 2020.12.22 |
---|---|
취약한 비밀번호 변경 로직 (0) | 2020.12.22 |
파라미터 조작 (0) | 2020.12.22 |
루트 노출 및 우회 취약점 (0) | 2020.12.22 |
개발자 백도어 취약점 (0) | 2020.12.22 |