Dispositifs enracinées peuvent exposer vos identifiants Google, comme le prouve la base de données Samsung S-Mémo faille

Enracinement votre appareil comporte de nombreux avantages, y compris l'accès à l'OS et du firmware des caractéristiques qui sont autrement inaccessibles par des applications régulières. Enracinement vous permet d'accéder à des zones cachées du système de fichiers, contrôler la CPU, ajuster les paramètres de réseau, l'accès à partir de Google Play périphériques restreints, et plus encore. Mais il ya aussi une chose que enracinement permet: l'accès aux données soi-disant sécurisés.

La XDA Developers forum est connue pour ses exploits de développement mobiles, et de membres de la communauté publient généralement leurs ROM personnalisées, réglages et autres conseils. Mais un développeur a remarqué quelque chose qui pourrait être inquiétant aux utilisateurs d'Android en général. L'enracinement de votre appareil peut potentiellement exposer d'identification d'accès, qui devraient autrement, auraient été cachés et inaccessibles.

En particulier, le forum XDA modérateur Graffixync dit qu'il était très surpris de voir ses identifiants Google stockées en clair dans la base de données Samsung S-Mémo.



Je poussais autour des bases de données S-Mémo quand je l'ouvris une table en utilisant editior SQLite. Quand je l'ouvris la table, je fus choqué de voir mon nom d'utilisateur et mot de passe Google en texte clair clair.

Cela peut ne pas nécessairement vrai pour tous les appareils Android, comme le dit Graffixync il est probablement une question spécifique Jelly Bean. Si vous souhaitez reproduire la faille potentielle, vous pouvez faire si vous avez un appareil Samsung enracinée, et si vous avez éditeur de SQLite installée.

  • Configuration S-Mémo pour synchroniser avec votre compte Google
  • Accédez à /data/data/com.sec.android.provider.smemo/databases utilisant SQLite
  • Ouvrez Pen_memo.db et de regarder pour la table CommonSettings.

Si votre appareil est affecté à cette vulnérabilité potentielle, alors vous devriez voir votre nom d'utilisateur et mot de passe Google en texte brut.

Est-ce un défaut ou est-ce normal d'un dispositif enracinée?



Maintenant, l'argument ici est que la Loi sur l'enracinement de votre appareil en premier lieu, vos applications doivent avoir accès à des zones du système de fichiers qui ne sont pas accessibles autrement. En tant que tel, à travers l'enracinement, le développeur dans cette affaire était en mesure d'accéder aux données via l'éditeur SQLite.

Cependant, un autre argument ici est que le nom d'utilisateur et mot de passe ont été stockés en texte clair et pas cryptés. En tant que tel, toute application qui a accès à des informations d'identification racine il faudrait être en mesure de récupérer ces données. Si le nom d'utilisateur et mot de passe ont été hachés, alors il serait sans danger, même si une application peut les récupérer. Est-ce un défaut Samsung spécifique, alors? Peut-être que les développeurs de S-Mémo oublié de veiller à ce que les informations d'identification de l'utilisateur seraient cryptés.

Quoi qu'il en soit, cet exploit illustre le danger avec l'enracinement de votre appareil. Par exemple, les applications de charge latérale qui demandent des permissions root peuvent être potentiellement récupérer des informations d'identification utilisateur à partir de vos bases de données de l'application. Même apps sur Google Play ont le potentiel de le faire si.

Les utilisateurs responsables d'appareils Android devraient être plus vigilants. Attention à ce que les applications que vous donnez les permissions root pour.




» » » Dispositifs enracinées peuvent exposer vos identifiants Google, comme le prouve la base de données Samsung S-Mémo faille