vulnérabilités application android : « Insecure data storage »

Nous continuons cette série d’articles à propos des vulnérabilités dans les applications Android avec l’application DIVA.

Cette fois ci la vulnérabilité est nommée « Insecure data storage », c’est à dire que des informations sensibles sur l’application sont accessibles dans le smartphone.

Partie 1, Les shared-preferences :

Ouvrons tout d’abord l’activité Insecure Data Storage – part 1 : Nous rentrons un identifiant et un mot de passe qui seront sauvegardés, pour découvrir où sera sauvegardés ces identifiants ouvrons le code java de l’application récupérée avec dex2jar .

Rentrons tout d’abord un couple d’identifiants « username1 » et « password1 », ils sont sauvegardés.

Il nous reste à récupérer ces identifiants.

La classe qui nous intéresse est InsecureDataStorage1Activity.class et la fonction de sauvegarde est saveCredentials :

Nous pouvons voir que les identifiants sont sauvegardés dans les « SharedPreferences », ouvrons le fichier qui correspond :

Nous avons bien récupérés les identifiants !

Partie 2, la base de données Sqlite :

Pour cette deuxième partie nous ouvrons le code java de la classe InsecureDataStorage2Activity.class :

Nous pouvons voir que grâce a la requête sql INSERT INTO myuser VALUES ('" + paramView.getText().toString() + "', '" + localEditText.getText().toString() + "') notre couple d’identifiants est stockée dans une base de données Sqlite.

Cette base de données contient la table myuser et s’appelle « ids2 » , nous le savons grâce à ces deux lignes :

, celle ci est stockée dans le dossier databases de l’application , il nous reste plus qu’à ouvrir le fichier avec la commande sqlite3 et récupérer le contenu de la table « myuser » à l’aide de la requête SQL « select * from myuser; » :

 

Partie 3, stockage dans un simple fichier :

Ouvrons le code source de l’activité InsecureDataStorage3Activity, nous pouvons voir que les identifiants sont stockés dans un fichier temporaire commençant par uinfo et finissant par tmp :

Nous récupérons le contenu de ce fichier à l’aide de la commande cat dans le shell du smartphone :

Voilà, nous avons démontré 3 exemples de vulnérabilité lié a la sauvegarde de données sensibles, j’espère que cet article vous à plu

Add a Comment

Votre adresse de messagerie ne sera pas publiée.