Touch/Face ID Bypass iPhone 본인 인증 방식 - 비밀번호 입력(키패드 형식) - 지문 인증 - Face ID DVIA-v2 앱은 인증 시 사용하는 인증 관련 API에서, 반환해 주는 boolean 타입의 반환 값(True/False)을 통해 사용자 본인 유무를 판단함 => 실제 지문 판독을 처리하는 기능이 앱에 포함되어 있지 않음 따라서 기본 지문 읽기 기능이 앱에 제공하는 값을 변경 첫번째는 Swift, 두번째는 Objective-C로 작성됨 Objection을 DVIA-v2에 로드함 objection --gadget DVIA-v2 explore 지문 우회를 위해, 사전에 구축된 스크립트를 불러옴 Touch/Face ID를 통해 인증을 수행하는 LAContext 클래스의 evalu..
Pasteboard iOS에서 텍스트 복사 시, pasteboard 버퍼에 저장됨(= Windows 클립보드) => 다른 앱에서 해당 버퍼에 저장된 텍스트를 가져올 수 있음 개인정보(이름, 카드 번호, CVV) 입력 Objection 로드함 objection --gadget DVIA-v2 explore pastedboard 모니터링 함 ios pasteboard monitor 앱으로 이동해 입력폼에 해당 값을 입력한 다음, 한 번에 하나씩 복사함 pasteboard에 복사한 데이터가 저장된 것 확인 가능함 Keystroke logging iOS에서 텍스트 필드에 대해 Secure 설정이 되어 있지 않으면, 입력한 모든 값이 로그로 남게 됨 keystroke 로그는 /var/mobile/Library/Ke..
Runtime Manipulation – 앱이 실행될 때 흐름 조작 및 정보 유출 등이 가능한 취약점 (ex. 탈옥 탐지 우회 => 런타임 조작 취약점으로 볼 수 있음) – 런타임 조작을 사용하여 -> 인스턴스 변수를 수정하고, -> 로컬 로그인 검사를 우회하고, -> 무차별 강제 핀 코드 사용 가능 1. 주소값+반환값 확인 or 클래스 검색 2. 응답 값 변조 DVIA 앱> Runtime Manipulation > Login Method 1 데이터 미 입력 후 로그인 시도 시 에러 메시지 확인 입력한 계정정보가 맞지 않는 경우 에러 메시지 -> 어느 경우든 로그인 시 입력 값을 검증하기 때문에, 키워드는 Login이 될 수 있음 DVIA-v2에 Objection을 로드함 objection --gadge..
Local Data Storage(내부 데이터 저장소) - iOS 애플리케이션은 임시 데이터와 영구 데이터를 저장하기 위해 로컬 시스템과 상호작용함 - 애플리케이션이 중요한 정보를 임시/영구 형식으로 안전하지 않은 상태(평문)로 저장하면 위험이 발생 가능성 존재 • XML & Plist • SQLite files • Keychain data • Core data • NSUserDefaults class • Temporary File (data cache) 1. Plist - Info.plist 파일 > 실행 패키지에 관한 필수 설정 정보가 포함된 구조화된 텍스트 파일 (버전 정보, 실행가능한 바이너리 이름, 지원되는 iOS 버전 및 디바이스 모델 등의 정보) - 일반적으로 유니코드 UTF-8로 인코딩, ..
루팅된 폰에서 Jailbreak Test 1 터치 시, "Device is Jailbroken" 문구 나옴 탈옥 여부를 탐지해 alert창을 띄워줌 procedure - 분기점 조건 별 주소 확인 - js 파일 생성 - frida에 파일 로드 후 주소 값 확인 - 레지스터 값 확인 - 코드 추가 및 탈옥 탐지 우회 IDA를 통해 파일 오픈함 View -> Open subviews -> Strings 접근함 문자열 검색이 가능한 Strings 메뉴 보임 Strings 메뉴에서 ctrl + f 눌러 "device is jailbroken"을 검색함 여기서 빨간 box 클릭하면 해당 토스트 메시지가 분기문을 통해 출력되는 것을 확인할 수 있음 따라서 해당 분기문에서 현재 값의 반대 값을 보내 TBNZ일 때의 ..
- Total
- Today
- Yesterday
- Touch bypass
- 탈옥 우회
- Pasteboard
- deep learuning
- InsecureShop
- iOS 15 jailbreak
- 케쉴주
- Data Leakage
- IoTGoat
- YapDatabase
- Webkit Caching
- dvia-v2
- UserDefaults
- SNOMED
- 케이쉴드주니어
- Couchbase Lite
- Android
- Objection
- Keystroke logging
- Face ID bypass
- Runtime Manipulation
- core data
- SNOMED CT Mapping
- K-Shield Jr 9기 단기
- LAContext
- Local Data Storage
- IoT Analysis
- Jailbreak iOS
- Android 7.0
- SNOMED CT
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |