Esistono API standard che consentono a un malware Android di scaricare e installare un certificato SSL / TLS come RCA, nel keystore predefinito, nei dispositivi non root?
Penso che questo sia un problema molto sottovalutato.
Qualsiasi app può creare un nuovo KeyStore
e fare cose arbitrarie con esso. Quindi è possibile che un malware importi una CA radice scaricata e la usi per le connessioni TLS che originano dal malware stesso .
Questo, tuttavia, non influisce su nessun'altra app, poiché il KeyStore
s globale non viene influenzato. Per cambiarlo utilizzando le API ufficiali, è necessario creare un intento di installazione tramite createInstallIntent
, che può quindi essere utilizzato per portare la finestra di dialogo di installazione del certificato. A meno che l'utente non confermi la finestra di dialogo, il certificato non verrà installato.
Si noti che questa risposta non considera exploit o altri mezzi al di fuori delle normali API per ottenere accesso in scrittura a KeyStore
s globale, in quanto la domanda richiede esplicitamente solo API standard. Un'app con accesso root può ovviamente utilizzare altri mezzi per modificare l'elenco delle CA radice.
Leggi altre domande sui tag android tls certificates certificate-authority