Attualmente sto controllando i log creati da un'app Android. Lì, ho trovato una voce interessante: in Android's
/data/data/app.being.checked/cache/ok_http_cache_dir
Ci sono molti file e ci sono voci in cui un utente malintenzionato potrebbe facilmente leggere l'utente
- Indirizzo di posta elettronica
- Nome
- ID cliente
Questi file rimangono anche dopo la disconnessione, l'uscita dall'app e il riavvio del telefono.
Ora la domanda rimane: si tratta di una vulnerabilità che un utente malintenzionato potrebbe utilizzare per accedere ai dati dell'utente o richiederebbe troppo tempo per farlo, perché deve accedere al telefono dell'utente, root e quindi leggere i file o utilizzare un programma dannoso se il telefono è già rootato.
Mi sto chiedendo perché attualmente sto controllando l'app nell'ambito di un programma di bug bug e specifica che tutte le vulnerabilità devono essere utilizzabili in uno scenario reale per fare danni (incluso l'accesso ai dati sensibili) a un utente. Questo qualificarsi per un programma del genere?