Test Sieve by MobSF

Test Sieve by MobSF

這個工具真的很完整,而且蠻萬用的,光是靜態分析就很詳細

Static Analysis

  • Overview 一開始就告訴測試者有多少的東西被export,和Drozer分析的一樣 圖片
  • Application Permission MobSF還可以分析實際寫的code並且查看哪邊有Permission相關的威脅,在Code Analysis的地方有重複的提到External Read/Write的漏洞 圖片
  • Manifest Analysis 這一段就很像Drozer做attack surface後的結果,也就是activity/service/broadcast receiver/content providers exported + is debuggable
    • Activity Exported 圖片 圖片
    • Service Exported 圖片 圖片
    • Content Providers Exported 圖片 圖片 在Code Analysis的地方有重複的提到這個漏洞
    • Debuggable 圖片 在Code Analysis的地方有重複的提到這個漏洞
    • 其他
      • 版本過低 圖片
      • Backupable 圖片
      • 和最近的CVE PoC分析 這個功能蠻好的,例如下圖,這三個漏洞都是去分析FileSelectActivity/MainLoginActivity/PWList得出可能會有StrandHogg 2.0 或StrandHogg的問題,關於StrandHogg 2.0 的說明可以看twcert的文章,簡單來說這個惡意軟體的效果是常駐在各個正常執行的軟體背後,並且竊取一些機敏資料 圖片 圖片 圖片

        StrandHogg 2.0 的運作原理,和去年發現的 StrandHogg 相當類似,都可在感染後將自己隱藏在正常的軟體身後;當用戶開啟正常軟體時,真正執行的並不是這個正常版的軟體,而是植入了惡意軟體程式碼的「分身」。 新版 StrandHogg 2.0 除了上述的類似功能外,還能讓惡意軟體偽裝成任意的 Android App;先前的版本只能偽裝成 TaskAffinity 這支 App,甚至能在用戶點按開啟任何 App 時立刻偽裝成該 App。

  • Code Analysis
    • SQL DB可以被Access 圖片
    • Hardcoded Sensitve Data including IP 圖片
    • Debuggable 圖片
    • Read/Write External Storage 圖片

Dynamic Analysis