SlideShare a Scribd company logo
1 of 23
Полторжицкий Артём
aopoltorzhicky@gmail.com
57%
24%
7%
3% 2%
2%
2%
Android
iOS
Series 40
Unknown
Windows Phone
SymbianOS
Samsung
BlackBerry OS
Nokia Unknown
Linux
Sony Ericsson
LG
bada
Playstation
WinVista
Nintendo 3DS
MeeGo
Other
Рынок смартфонов
1.Выбор социальных сетей для
исследования
2.Поиск путей получения
исполняемых файлов приложения
3.Реверс приложений и анализ
сохраняемых данных
Алгоритм изучения
Социальные сети в России
28.00%
24.00%
18.00%
15.00%
12.00%
10.00%
7.00%
5.00%
5.00%
4.00%
0 0.05 0.1 0.15 0.2 0.25 0.3
VK
Одноклассники
Facebook
GOOGLE+
Skype
Twitter
Instagram
Viber
Whatsapp
LinkedIn
Количество людей, использующих платформу хотя бы раз в месяц по отношению к общему
населению РФ
Пути получения файлов
приложений
1.Полный дамп памяти устройства
2. Уязвимость SD-карты
Плюсы:
+ Получение всех файлов всех
приложений
+ Полный доступ к
изолированному хранилищу
Минусы:
- Статичность получаемых
данных
- Длительность операции
Плюсы:
+ Получение всех файлов
приложений на SD-карте
+ Быстрота операции
+ Динамичность данных
Минусы:
- Приложения только с SD-
карты
Уязвимость SD-карты
• Пользователь djamol на XDA-Developers
http://forum.xda-developers.com/windows-
phone-8/development/access-wpsystem-
folder-t2853795
• Директория WPSystem на SD-карте
содержит все файлы приложений
• По умолчанию WPSystem имеет
атрибуты доступа System и Hidden
Faceboo
k
Изолированное хранилище
Facebook
settings.dat
Facebook
Получение токена доступа
1. Декомпиляция
Из MSDN:
public static byte[] Protect(byte[] userData,byte[] optionalEntropy)
public static byte[] Unprotect(byte[] encryptedData,byte[]
optionalEntropy)
Facebook
Получение токена доступа
2. Расшифрование
byte[] arr1 =
Convert.FromBase64String(enc_token);
byte[] res = ProtectedData.Unprotect(arr1, null);
return Encoding.UTF8.GetString(res, 0, res.Length);
Facebook
Результат
ВКонтакте
Изолированное хранилище
Токен доступа
ВКонтакте
Список друзей
Файл AppGlobalState
Файл FriendsOf_{User_Id}
ВКонтакте
Сообщения пользователя
Каждый чат – отдельный файл
Пример названия файла MSG1237163_1264True
- 1237163 – Идентификатор пользователя
- 1264 – Идентификатор собеседника/общей беседы
- True/False – является ли чат беседой с одним или несколькими
пользователями
Twitter
Изолированное хранилище
Все данные хранятся в папке
LocalState
• Настройки
• Токен доступа (auth 1.0)
• Тестовые сообщения
пользователю
• Лента твитов
• Подписчики и подписки
• Другие данные
Twitter
Токен доступа
Файл UserAccounts.dat
Токен доступа
Twitter
Получение ConsumerKey и
ConsumerSecret
Преобразование в строку для передачи
Twitter
Текстовые сообщения
Файл {USER_ID}.DirectMessages.dat
Выводы
1.Пользовательские данные защищены
недостаточно надежно
2.Кэширование пользовательских данных
может приводить к компрометации
пользователя
Пути решения
1.Учитывать особенности платформы, под
которую ведется разработка
2.Усложнение реверса
(псевдошифрование данных, обфускация
исходных кодов)
СПАСИБО ЗА ВНИМАНИЕ!
ВОПРОСЫ?

More Related Content

Similar to Особенности хранения данных популярными мессенджерами на мобильных устройствах

comScore online measurement - Russia RIW November 2010
comScore online measurement - Russia  RIW November 2010comScore online measurement - Russia  RIW November 2010
comScore online measurement - Russia RIW November 2010
Osnat Ben-Nesher Zaretsky
 
Сергей Гарбук. Фонд Перспективных Исследований.
Сергей Гарбук. Фонд Перспективных Исследований.Сергей Гарбук. Фонд Перспективных Исследований.
Сергей Гарбук. Фонд Перспективных Исследований.
Albert Yefimov
 
視覺挑戰注音
視覺挑戰注音視覺挑戰注音
視覺挑戰注音
excel2003
 
Мобильные устройства + BYOD + Критичные данные = ?
Мобильные устройства + BYOD + Критичные данные = ?Мобильные устройства + BYOD + Критичные данные = ?
Мобильные устройства + BYOD + Критичные данные = ?
Positive Hack Days
 
Артем Икоев: Использование облачных сервисов для реализации концепции e-Gover...
Артем Икоев: Использование облачных сервисов для реализации концепции e-Gover...Артем Икоев: Использование облачных сервисов для реализации концепции e-Gover...
Артем Икоев: Использование облачных сервисов для реализации концепции e-Gover...
Alena Popova
 
Info watch прозоров_модерат.pptx
Info watch прозоров_модерат.pptxInfo watch прозоров_модерат.pptx
Info watch прозоров_модерат.pptx
Expolink
 

Similar to Особенности хранения данных популярными мессенджерами на мобильных устройствах (20)

Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
 
Реклама на Flirchi (инновационный сервис знакомств)
Реклама на Flirchi (инновационный сервис знакомств)Реклама на Flirchi (инновационный сервис знакомств)
Реклама на Flirchi (инновационный сервис знакомств)
 
Dr web
Dr webDr web
Dr web
 
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
comScore online measurement - Russia RIW November 2010
comScore online measurement - Russia  RIW November 2010comScore online measurement - Russia  RIW November 2010
comScore online measurement - Russia RIW November 2010
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
Wireless Way of Russian Marketing
Wireless Way of Russian MarketingWireless Way of Russian Marketing
Wireless Way of Russian Marketing
 
DLP in global view - RUSSIAN
DLP in global view - RUSSIANDLP in global view - RUSSIAN
DLP in global view - RUSSIAN
 
ДЗ-МиОНИ-Talo.pptx
ДЗ-МиОНИ-Talo.pptxДЗ-МиОНИ-Talo.pptx
ДЗ-МиОНИ-Talo.pptx
 
Сергей Гарбук. Фонд Перспективных Исследований.
Сергей Гарбук. Фонд Перспективных Исследований.Сергей Гарбук. Фонд Перспективных Исследований.
Сергей Гарбук. Фонд Перспективных Исследований.
 
視覺挑戰注音
視覺挑戰注音視覺挑戰注音
視覺挑戰注音
 
Мобильные устройства + BYOD + Критичные данные = ?
Мобильные устройства + BYOD + Критичные данные = ?Мобильные устройства + BYOD + Критичные данные = ?
Мобильные устройства + BYOD + Критичные данные = ?
 
Технопарк@Mail.Ru в МГТУ им. Н.Э.Баумана
Технопарк@Mail.Ru в МГТУ им. Н.Э.БауманаТехнопарк@Mail.Ru в МГТУ им. Н.Э.Баумана
Технопарк@Mail.Ru в МГТУ им. Н.Э.Баумана
 
Артем Икоев: Использование облачных сервисов для реализации концепции e-Gover...
Артем Икоев: Использование облачных сервисов для реализации концепции e-Gover...Артем Икоев: Использование облачных сервисов для реализации концепции e-Gover...
Артем Икоев: Использование облачных сервисов для реализации концепции e-Gover...
 
«Взломать за 60 секунд», Артем Кулаков, Redmadrobot
«Взломать за 60 секунд», Артем Кулаков, Redmadrobot«Взломать за 60 секунд», Артем Кулаков, Redmadrobot
«Взломать за 60 секунд», Артем Кулаков, Redmadrobot
 
управление репутацией Fashion
управление репутацией Fashionуправление репутацией Fashion
управление репутацией Fashion
 
Info watch прозоров_модерат.pptx
Info watch прозоров_модерат.pptxInfo watch прозоров_модерат.pptx
Info watch прозоров_модерат.pptx
 

More from Positive Hack Days

Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
Positive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
Positive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Positive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
Positive Hack Days
 

More from Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Recently uploaded

2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 

Recently uploaded (9)

MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 

Особенности хранения данных популярными мессенджерами на мобильных устройствах