Опубликован инструмент для поиска уязвимостей в Android-приложениях
Новости
С помощью modjoda разработчики или исследователи безопасности смогут тестировать Android-приложения на предмет наличия уязвимости Java-десериализации и выполнения стороннего кода.
1К открытий1К показов
С помощью modjoda исследователи безопасности или разработчики смогут тестировать приложения на наличие уязвимости Java-десериализации и создать Proof-of-Concept эксплойт. Инструмент основан на ysoserial, но нацелен на платформу Android.
Уязвимость
Уязвимость в Java-десериализации — давно известная и изученная проблема. С помощью этой бреши можно выполнить код внутри приложения. На платформе Android эта проблема выражена более ярко из-за особых алгоритмов обмена данными. Между приложениями отправляются «сообщения» — intents.
Если приложение получает такое «сообщение» и имеет доступ к его данным, а также хотя бы один Java-класс, загруженный с помощью десериализации, то такое приложение уязвимо.
Использование modjoda
В репозитории modjoda находятся два приложения: атакующее, которое отправляет intent с вредоносными данными, и уязвимое — для демонстрации работоспособности инструмента.
Для тестирования приложения необходимо выполнить несколько шагов:
- Скомпилировать в Android Studio папку с атакующим приложением.
- Установить полученный APK-файл на Android-устройство.
- Убедиться, что на устройстве установлено тестируемое приложение.
- Запустить тестируемое приложение.
- Запустить атакующее приложение.
- В атакующем приложении ввести название
intent
и нажать кнопкуsend
.
Все полученные полезные данные появятся в атакующем приложении. Если удастся выполнить сторонний код в тестируемом приложении, оно отправит атакующему intent, и данные об этом появятся на экране.
1К открытий1К показов