[목차]

 

1. Sensitive Information in Memory

2. 메모리 덤프 도구(fridump3) 설명

3. 실습

4. 대응 방안

 

 

 

 

 

1. Sensitive Information in Memory

     – 메모리에 존재하는 중요한 데이터를 덤프하여 확인

     – DVIA-v2 앱의 [Sensitive Information in Memory] 항목에서 테스트 가능

     – 일부 애플리케이션은 필요하지 않더라도 중요한 정보를 애플리케이션 메모리에 저장

        • 개발자가 중요한 정보를 포함할 수 있는 속성 또는 인스턴스 변수를 사용 후 제거하지 않아 발생

 

 

 


 

 

2. 메모리 덤프 도구 설명

: Fridump3 설명 및 설치

     – Fridump는 오픈소스 메모리 덤핑 도구로, 주로 모의해커 및 개발자를 대상으로 제작됨

     – 프리다 프레임워크를 사용하여 지원되는 다양한 플랫폼에서 접근할 수 있는 메모리 주소를 덤프함

        https://github.com/rootbsd/fridump3

 

      - 내려받은 뒤 실행

 


 

3. 실습

3-1) DVIA 앱 Runtime Manipulation 항목 선택 후

데이터 입력 > Login Method1 선택하여

데이터 저장 시도

 

ID/PW가 맞지 않아 에러 메시지가 나오지만

입력 값이 메모리에 저장되어 노출되는지

여부만 확인하면 되니 그대로 실습을 이어간다.

 

 

 

3-2) Fridump3 실행

$ python fridump3.py -u -r -s DVIA-v2ㅋ
-u = USB로 연결된 디바이스 
-r = 메모리의 읽기전용 부분을 덤프하며 해당 옵션을 사용하면 더 많은 데이터 획득 가능
-s = 덤프 뜬 데이터 중 입력한 문자열들만 뽑아서 확인
 

 

 

3-3) 덤프 내용 확인

fridump 폴더 내 dump라는

디렉터리로 이동하면 용량이 가장 큰

strings.txt 파일이 있고(용량 큼)

 

notepad++ 등으로 열어 확인하면

 

메모리 내 평문으로 노출되고 있다.

 

 

 

4. 대응 방안

     – 종단간 암호화(End-to-End) 적용

          • 가상 키패드 사용 (키보드 보안 모듈 )

     – 메모리 내 중요 정보는 바로 삭제 (할당된 메모리 블록 해제)

          • 가능한 한 최대한 짧게 노출되도록

 

 

 


 

 

[도움 및 일부 이미지 출처]

: 보안프로젝트 김태영 팀장 iOS 모바일 앱 모의해킹(기초) 강의

 

728x90

+ Recent posts