Shikata Ga Nai

Private? There is no such things.

Dissecting into IoT Based Android Applicationを訳してみた

Hello there, ('ω')ノ

 

IoT ベースの Android アプリケーションを分析するを。

 

脆弱性:

 

記事:

 https://beefaaubee.medium.com/dissecting-into-redacted-android-application-43892d54b006

 

[Redacted]は、中東、中国、北米、南米、アジアにおけるエアコンの

最大の販売会社の 1 つで。

テクノロジーの急速な変化に伴い、[Redacted]は、顧客が簡単に

アプリケーションからエアコンを管理できるように、

インターネットに接続するアプリケーションを提供することにして。

 

単一のアプリケーションからさまざまなプロファイルを管理でき。

たとえば、夏に帰省中に部屋のエアコンをオンにしたい場合、家に帰って

手動でエアコンを開始する必要がなくなり。

必要なのは、数回クリックするだけで完了で。

 

アプリケーションのおかげである程度は楽になり。

しかし、アプリケーションがエアコンをインターネット上に

公開することになるため、プライバシーやアプリケーションの

セキュリティについて、これらすべてをどのように管理するか。

 

顧客の個人データに関係するアプリケーションのセキュリティを

実際に調べたいという本能があったため、アプリケーション アーキテクチャが

どのように機能し、顧客のデータがどのように隠蔽/保護されているのかを

掘り下げて確認するのに、関心のある特定のモジュールを見つけ。

 

基本的な列挙により、アプリケーションを介して登録されたすべての

デバイス/エアコンが、地域に応じてさらに分割されたダッシュボード上で

バックエンド管理者に表示されるという点にたどり着き。

たとえば、北米のユーザーがアプリを通じて自分のデバイスを登録した場合、

バックエンド パネルの管理者は詳細とアクティビティを簡単に確認でき。

 

 

ということは、自分のデバイスは[Redacted]当局によって監視/監視されていて。

この CMS は、ユーザの場所、IP アドレス、および顧客に関するその他の

重要な詳細に関する洞察を提供し。

 

この中で、Android アプリケーションはデータ通信に安全でない方法を

使用していることを言及するのを忘れていて。

つまり、API は SSL ピンニングなしで HTTP 経由で送信され。

悪意のある人は誰でも、アプリケーションとの間で送受信されるトラフィックを

傍受または読み取り、資格情報を簡単に取得でき。

必要なのはトークンだけであり、詳細を変更でき。

以下の例では、ニックネームを変更しようとして。

 

 

 

 

これは上記のみに限定されるものではなく。

アカウントを削除したい場合は、現在のパスワードの入力を求められ。

残念ながら、入力された現在のパスワードは検証されないため、

許可なくアカウントが削除されてしまい。

 

dataVC などの署名は、リクエストを検証するための署名を生成するコードの

スニペットで。

 

 

Web サーバを少し列挙すると、IIS ホスティング Web アプリケーションの

ディレクトリを見つけることができて。

 

 

Best regards, (^^ゞ