说明
AppLock是下载次数最多的应用程序锁在Play商店:
1.应用程遍布在50多个国家。
下载量超过1亿的用户,支持24种语言。
AppLock可以查看短信、联系人、Gmail、脸谱网、画廊、市场、设置、电话和你选择的任何应用程序,具有丰富的选项,保护您的隐私。
AppLock可以隐藏的图片和视频,AppLock赋予你的照片和视频的访问控制。所选的图片消失从您的照片库,并保持锁定在一个易于使用的密码键盘。只有你可以看到你的隐藏的图片。隐私变得容易!
漏洞详情
下面的报告描述了三个不同的漏洞的发现,一个Android应用程序,有超过10百万的下载量,用于安全的图片、视频和PIN码的应用。
第一个漏洞将呈现的照片和视频都是不加密的隐藏的用户,甚至没有root权限才能恢复,甚至是原文件名。
第二个漏洞显示用户,在设备的root权限,可以轻松去除PIN代码从应用程序或将其添加到别人。他可以同时更改PIN码。
最后,也是最关键的,漏洞是一个旁路引脚。这是可能的,如果没有root权限,所有应用程序、设置等会阻止应用程序,密码重置我们的选择之一,而可以完全控制应用 。
文件“加密”的机制
该漏洞允许攻击者恢复的文件,照片和视频,在“库”的目标。
用户被欺骗认为拱顶进行某种形式的加密使用的PIN码,而不是所有的文件都是隐藏在文件系统。
我们还注意到,所有的文件都保存在文件系统的R / W分区并不是在一个指定的应用程序很重要。这允许任何人读取这些文件。
获取攻击者只需要安装一个文件管理器,去的文件:
<目录> sdcard / / / / / _ .dom0o7b1i1le dont
打开SQLite文件(通常是使用一个16字节的哈希命名)。里面我们会找到我们想要的图像和视频的路径,在媒体和dest_path列表。
我们只需要删除mysecuritydata。与.dom0o7b1i1le在文件名来找到正确的目录。
一旦该目录中的文件将有一个时间戳作为名字。我们可以从SQLite数据库我们开门之前恢复正确的名字。
技术细节
步骤
下面的截图显示了检索文件的步骤:
我们可以很容易地找到隐藏的SQLite数据库文件的目录。
在文件中我们可以找到我们想要获取的图像的路径。记得我们可能需要更换”。
mysecuritydata”。dom0o7b1i1le”
在目录中我们可以找到我们的文件命名为时间戳。我们可以简单地复制或重命名它恢复访问。
弱锁机制(根)
此漏洞允许本地访问目标设备的攻击者,具有root权限功能,执行一些操作:
更改应用程序的应用程序锁:打开SQLite数据库:/数据/数据/ com.domobile.applock/databases/domobile_elock.db可以删除表中的行和列pname锁
改变目标的PIN码:PIN码散列保存在:/数据/数据/ com.domobile.applock/shared_prefs/com.domobile.applock_preferences.xml和它是一个固定的盐用于所有安装的应用程序简单的MD5。盐:易。由于大多数人使用一个简单的PIN码(4-8位)也是微不足道的检索做的蛮力攻击。
技术细节
步骤
该密码可以在参数文件中找到
可以看到,使用1234作为密码,和易盐哈希匹配。
可以看到应用程序锁定列表,并删除或添加新的行。
弱密码重置机制
此漏洞允许攻击者重置PIN码并没有任何特殊的许可获得完全访问所有功能的应用。利用这个我们只需要重置密码的功能,我们现在有两个可能性:
目标没有设定一个电子邮件地址:如果是这样的话,我们可以简单地添加自己的地址复位过程中读取代码重置PIN码。
目标设置了一个电子邮件地址:如果目标已经把他的地址,我们可以做以下:
使用wireshark截获流量从智能手机到互联网
从应用程序发送复位请求
拦截服务器响应(这是HTTP)
在服务器的响应会发现MD5哈希的复位代码发送到电子邮件,所以我们不需要访问目标邮件读取代码。该代码是一个简单的8 -十进制字符串,所以MD5哈希可以破解使用低中端GPU卡最大1小时。
技术细节
步骤
为清晰起见,我将用一个HTTP代理拦截请求和响应,但同样可以用在监控模式下wireshark。
插入密码查看
我们可以设置电子邮件,或将代码发送到我们的电子邮件。
当代码请求,其MD5值发送回应用,HTTP。
供应商的响应
供应商是非常敏感的最初24小时内响应,他们把所有的漏洞严重,然而,由于7月31日没有其他的反应已响应,尽管多次尝试与他们建立沟通已经尝试。所以我们决定尽快通知本不安全的公共产品,它被很多人用来保护自己的手机,所以他们得到的是一种虚假的安全感。