我的 Android 应用程序代码暴露了 Android RAM 中的纯文本数据,攻击者可以窃取这些数据

问题描述 投票:0回答:1

安全测试人员报告了一个错误。据他们称,攻击者可以附加调试器并从应用程序中转储内存,或者加载内核模块以转储 RAM 的全部内容。”

@JavascriptInterface
    fun getCustomerData(): String {
        return eTestWebViewViewModel.getCustomerDataJson(customer)
    }

我阅读了多个博客并尝试分析这个问题。但是,我找不到任何解决方案。

纯文本:

{"firstName":"John","lastName":"Smith","age":25,"address":{"streetAddress":"21 2nd Street","city":"New York","state":"NY","postalCode":"10021"},"phoneNumber":[{"type":"home","number":"212 555-1234"},{"type":"fax","number":"646 555-4567"}]}
javascript android memory-leaks android-security
1个回答
0
投票

嗯,你可以尝试检测内存调试 就像有人转储您的应用程序内存文件时

proc/self/mem

被触发,并且如果攻击者转储本机字符串等则

proc/self/maps 

文件将被触发,攻击者将找到目标库,从映射中开始 addr 来操纵它,然后将转到 mem 以获取运行时内存,我建议您使用 inotify 并检测映射和 mem 的触发器,为了好的,您也可以添加 inotify 为

proc/self/cmdline

攻击者读取该信息以找到目标进程pid

希望有帮助!

© www.soinside.com 2019 - 2024. All rights reserved.