Abbiamo discusso di un possibile vettore di attacco in cui un'app canaglia con diritti di root potrebbe dirottare la sessione ssl legittima di un'altra app locale e trasmettere i propri dati su di essa senza che il server sia in grado di rilevarla (Modifica: la nostra app utilizza ssl cert pinning).
- Che cosa dovrebbe fare l'app canaglia per riuscirci?
- Ci sono casi documentati (specialmente per Android)?
- Come potremmo impedirlo?
(Lo so, la regola generale è che non c'è protezione se l'utente malintenzionato ha accesso root, ma ci chiediamo se questo sia / potrebbe essere sfruttato in modo pratico)