메모리 덤프를 통해 민감 정보 확인하기!
- 메모리에 존재하는 중요한 데이터를 덤프하여 확인
- 애플리케이션은 필요하지 않더라도 중요한 정보를 애플리케이션 메모리에 저장
: 개발자가 중요한 정보를 포함할 수 있는 속성 도는 인스턴스 변수를 사용 후 제거하지 않아 발생
설치필요!
https://github.com/rootbsd/fridump3
해당 파일이 설치된 경로 저장 후
frida를 통해 설치한 fridump3.py 설치된 경로로 이동
이후 DVIA 앱 실행, 멀티테스킹 확인 후 새롭게 DVIA 앱 실행
앱에서 입력할 수 있는 곳에서 텍스트 입력(저는 패치 탭에서 수행)
이후 프리다 실행
-u -r -s 옵션을 통해 연결된 USB, 읽기 전용 부분 덤프, 문자열을 덤프
fridump 설치한 폴더 내 dump 라는 폴더 생성되며 해당 폴더의 strings에 문자열 저장
해당 파일은 메모장 보다는 다른 에디터를 통해 열기를 권고 ( 용량이 크기에 조금 렉걸릴 수 있음)
저는 visual code로 오픈했으며 해당 파일 오픈 시 입력했던, logo test, login1234 문자열 덤프 된 것을 확인
대응 방안
- 종단간 암호화 적용
: 가상 키패드
-메모리 내 중요 정보 ㅅ바로 삭제(할당된 메모리 블록 해제)
: 노출이 최대한 짧게 이루어 지도록
'기술보안 > App' 카테고리의 다른 글
DVIA 를 통한 취약점 파헤치기!(Network Layer Security) & IOS burp 인증서 등록 (0) | 2024.05.30 |
---|---|
[IOS] DVIA 를 통한 취약점 파헤치기(IPC ISSUE) (0) | 2024.04.22 |
DVIA 를 통한 취약점 파헤치기!(Data 노출) (0) | 2024.03.01 |
DVIA 를 통한 취약점 파헤치기!(Runtime 조작3) (0) | 2024.02.04 |
[IOS] DVIA 를 통한 취약점 파헤치기!(Runtime 조작2) (0) | 2024.01.02 |