Un'app canaglia può dirottare una sessione ssl di un'altra app sullo stesso telefono?

0

Abbiamo discusso di un possibile vettore di attacco in cui un'app canaglia con diritti di root potrebbe dirottare la sessione ssl legittima di un'altra app locale e trasmettere i propri dati su di essa senza che il server sia in grado di rilevarla (Modifica: la nostra app utilizza ssl cert pinning).

  • Che cosa dovrebbe fare l'app canaglia per riuscirci?
  • Ci sono casi documentati (specialmente per Android)?
  • Come potremmo impedirlo?

(Lo so, la regola generale è che non c'è protezione se l'utente malintenzionato ha accesso root, ma ci chiediamo se questo sia / potrebbe essere sfruttato in modo pratico)

    
posta Bachi 25.02.2014 - 13:49
fonte

2 risposte

1

Sarebbe possibile. L'app può fungere da proxy SSL. Ad esempio, se si naviga su google.com, l'app proxy ssl recupera il certificato ssl di googles. Il proxy ssl ti fornirà quindi il proprio certificato ca generato. Ciò genererebbe un avviso ssl nel tuo browser. Tuttavia, se l'app installata ha generato un certificato CA in certificati radice attendibili, non visualizzerebbe alcun errore ssl. Di conseguenza, non verrebbe rilevato il dirottamento della tua connessione. Per quanto riguarda i casi documentati, non ho visto nulla di simile. Non ne so abbastanza del sistema operativo Android per prevenire questo, ma sono sicuro che ci sarebbero dei modi.

    
risposta data 25.02.2014 - 16:52
fonte
0

Aggiungendo a ciò che Tim ha detto, credo che tu sia completamente sicuro finché il blocco della cert viene eseguito correttamente e il sistema operativo del telefono è "affidabile" (se il telefono è rootato tutte le scommesse sono disattivate).

    
risposta data 06.03.2014 - 08:22
fonte

Leggi altre domande sui tag