IPA를 추출하고 Ghidra와 같은 툴로 앱의 소스코드를 분석할 때 평문으로 구성되어 있는 경우 앱 소스코드 내 계정 정보나 서버 정보 등 중요 정보가 노출되어 있는지 여부를 점검할 수 있다.
금번 진단 시 앱 소스코드를 진단할 때 내부에서 MDM 에이전트를 설치할 수 있는 포트번호를 포함한 페이지를 확인할 수 있었으며 외부에서 접근이 가능한 것을 확인할 수 있었다.
소스코드에서 http를 검색하면 숨겨진 서버 정보가 노출되는 경우가 존재하는데 여기서는 MDM 에이전트 설치 페이지가 노출되었다. 비록 큰 문제가 되진 않겠지만 이러한 서버들은 공격자들이 추가적인 공격을 진행할 수 있는 발판이 될 수 있다.
추가적으로 http 뿐만 아니라 UserId, Password 등을 검색하면 소스코드 내 계정 정보가 검색될 수 있으므로 점검을 해보는 것이 좋다.
'4. 모바일 앱 취약점 진단 > iOS' 카테고리의 다른 글
내부 데이터 저장소의 중요 정보 평문 저장 취약점 (2) | 2024.07.17 |
---|---|
Zadig 같은 툴을 잘못 사용하여 iOS 아이폰 단말기 USB 인식이 안될때 해결법! (0) | 2024.07.15 |
iOS 15~17 이상 버전 탈옥하기 - Winra1n, Palera1n (3) | 2024.07.09 |
[iOS] 1.3. 디바이스 임의 개조 탐지 취약점 (0) | 2024.06.19 |
[iOS] 1.1. 소스코드 난독화 및 암호화 취약점 (0) | 2024.06.19 |