Come verificare le opzioni di compilazione per file SO - Applicazione Android VA

6

Durante la valutazione della sicurezza delle applicazioni Android, ho incontrato più istanze in cui i file .so (Shared Objects) sono presenti nella directory lib. Che cosa possono essere possibili casi di test di sicurezza per lo stesso.

Ho un caso di test, ad esempio opzioni di compilazione insicure del file ELF. Ma non ho idea di come controllare le opzioni di compilazione degli stessi, ad esempio missing -fstack-protector, PIE ecc.

Grazie in anticipo!

    
posta Shiv Sahni 24.09.2017 - 10:13
fonte

2 risposte

0

Dopo una buona ricerca su Android Internals e Secure Code Development, ho identificato la risposta a questa domanda.

Possiamo usare lo script checksec.sh per controllare le opzioni di compilazione di un file eseguibile. Lo script può essere facilmente trovato dal seguente repository github: link

    
risposta data 20.02.2018 - 08:08
fonte
1

Per determinare se il rilevamento dello smashing è stato compilato nel binario, dopo la decompilazione con apktool, le tue librerie di oggetti condivise come sai possono trovarsi in <apktool_outdir>/lib/<arch>

cd <lib_dir>

for o in $(ls); do echo -e "\n\n$o:" && strings $o | grep stack_chk; done

    
risposta data 04.10.2017 - 23:16
fonte

Leggi altre domande sui tag