[목차]
1. Sensitive Information in Memory
2. 메모리 덤프 도구(fridump3) 설명
3. 실습
4. 대응 방안
1. Sensitive Information in Memory
– 메모리에 존재하는 중요한 데이터를 덤프하여 확인
– DVIA-v2 앱의 [Sensitive Information in Memory] 항목에서 테스트 가능
– 일부 애플리케이션은 필요하지 않더라도 중요한 정보를 애플리케이션 메모리에 저장
• 개발자가 중요한 정보를 포함할 수 있는 속성 또는 인스턴스 변수를 사용 후 제거하지 않아 발생
2. 메모리 덤프 도구 설명
: Fridump3 설명 및 설치
– Fridump는 오픈소스 메모리 덤핑 도구로, 주로 모의해커 및 개발자를 대상으로 제작됨
– 프리다 프레임워크를 사용하여 지원되는 다양한 플랫폼에서 접근할 수 있는 메모리 주소를 덤프함
https://github.com/rootbsd/fridump3
- 내려받은 뒤 실행
3. 실습
3-1) DVIA 앱 Runtime Manipulation 항목 선택 후
데이터 입력 > Login Method1 선택하여
데이터 저장 시도
ID/PW가 맞지 않아 에러 메시지가 나오지만
입력 값이 메모리에 저장되어 노출되는지
여부만 확인하면 되니 그대로 실습을 이어간다.
3-2) Fridump3 실행
$ python fridump3.py -u -r -s DVIA-v2ㅋ
-u = USB로 연결된 디바이스
-r = 메모리의 읽기전용 부분을 덤프하며 해당 옵션을 사용하면 더 많은 데이터 획득 가능
-s = 덤프 뜬 데이터 중 입력한 문자열들만 뽑아서 확인
3-3) 덤프 내용 확인
fridump 폴더 내 dump라는
디렉터리로 이동하면 용량이 가장 큰
strings.txt 파일이 있고(용량 큼)
notepad++ 등으로 열어 확인하면
메모리 내 평문으로 노출되고 있다.
4. 대응 방안
– 종단간 암호화(End-to-End) 적용
• 가상 키패드 사용 (키보드 보안 모듈 )
– 메모리 내 중요 정보는 바로 삭제 (할당된 메모리 블록 해제)
• 가능한 한 최대한 짧게 노출되도록
[도움 및 일부 이미지 출처]
: 보안프로젝트 김태영 팀장 iOS 모바일 앱 모의해킹(기초) 강의
'APP 진단 > iOS' 카테고리의 다른 글
15. Runtime Manipulation - 인증 우회 실습 2 (0) | 2022.11.20 |
---|---|
14. Runtime Manipulation - 인증 우회 실습 1 (0) | 2022.11.20 |
12. Exccesive Permissions (0) | 2022.11.19 |
11. Fairplay DRM 복호화 (2) | 2022.11.19 |
10. Jailbreak Detection 3 - 탈옥 탐지 우회 실습 2 (0) | 2022.11.17 |