我需要评估加密库的安全性。特别是我的目标是库的一部分,我认为私钥在 RAM 中暴露了有限的时间。有关如何检查此密钥的 RAM 的任何想法或指示。我正在考虑在一些特定的用户交互后转储内存。但是我该如何开始呢,有什么推荐的工具吗?我是安全领域的家,我知道内存布局、使用、内存攻击对策等。只是在 Android 中不知道。
至于初学者,如果工具/技术需要自定义内核闪存或根设备就足够了。但最终它应该适用于目标设备是开箱即用的 OEM 设备的实际情况。
我需要评估加密库的安全性。特别是我的目标是库的一部分,我认为私钥在 RAM 中暴露了有限的时间。有关如何检查此密钥的 RAM 的任何想法或指示。我正在考虑在一些特定的用户交互后转储内存。但是我该如何开始呢,有什么推荐的工具吗?我是安全领域的家,我知道内存布局、使用、内存攻击对策等。只是在 Android 中不知道。
至于初学者,如果工具/技术需要自定义内核闪存或根设备就足够了。但最终它应该适用于目标设备是开箱即用的 OEM 设备的实际情况。
我也有同样的需求,环顾四周后,我最终编写了自己的程序。
用法:
memdump <pid>
memdump <pid> <ip-address> <port>
前者会将整个进程内存输出到标准输出,而后者将输出到您选择的 TCP 端口(您可能会在另一端使用 netcat)。
#include <stdio.h>
#include <stdlib.h>
#include <limits.h>
#include <sys/ptrace.h>
#include <sys/socket.h>
#include <arpa/inet.h>
void dump_memory_region(FILE* pMemFile, unsigned long start_address, long length, int serverSocket)
{
unsigned long address;
int pageLength = 4096;
unsigned char page[pageLength];
fseeko(pMemFile, start_address, SEEK_SET);
for (address=start_address; address < start_address + length; address += pageLength)
{
fread(&page, 1, pageLength, pMemFile);
if (serverSocket == -1)
{
// write to stdout
fwrite(&page, 1, pageLength, stdout);
}
else
{
send(serverSocket, &page, pageLength, 0);
}
}
}
int main(int argc, char **argv) {
if (argc == 2 || argc == 4)
{
int pid = atoi(argv[1]);
long ptraceResult = ptrace(PTRACE_ATTACH, pid, NULL, NULL);
if (ptraceResult < 0)
{
printf("Unable to attach to the pid specified\n");
return;
}
wait(NULL);
char mapsFilename[1024];
sprintf(mapsFilename, "/proc/%s/maps", argv[1]);
FILE* pMapsFile = fopen(mapsFilename, "r");
char memFilename[1024];
sprintf(memFilename, "/proc/%s/mem", argv[1]);
FILE* pMemFile = fopen(memFilename, "r");
int serverSocket = -1;
if (argc == 4)
{
unsigned int port;
int count = sscanf(argv[3], "%d", &port);
if (count == 0)
{
printf("Invalid port specified\n");
return;
}
serverSocket = socket(AF_INET, SOCK_STREAM, 0);
if (serverSocket == -1)
{
printf("Could not create socket\n");
return;
}
struct sockaddr_in serverSocketAddress;
serverSocketAddress.sin_addr.s_addr = inet_addr(argv[2]);
serverSocketAddress.sin_family = AF_INET;
serverSocketAddress.sin_port = htons(port);
if (connect(serverSocket, (struct sockaddr *) &serverSocketAddress, sizeof(serverSocketAddress)) < 0)
{
printf("Could not connect to server\n");
return;
}
}
char line[256];
while (fgets(line, 256, pMapsFile) != NULL)
{
unsigned long start_address;
unsigned long end_address;
sscanf(line, "%08lx-%08lx\n", &start_address, &end_address);
dump_memory_region(pMemFile, start_address, end_address - start_address, serverSocket);
}
fclose(pMapsFile);
fclose(pMemFile);
if (serverSocket != -1)
{
close(serverSocket);
}
ptrace(PTRACE_CONT, pid, NULL, NULL);
ptrace(PTRACE_DETACH, pid, NULL, NULL);
}
else
{
printf("%s <pid>\n", argv[0]);
printf("%s <pid> <ip-address> <port>\n", argv[0]);
exit(0);
}
}
要为 Android 交叉编译它,你的 Android.mk 应该如下所示:
LOCAL_PATH := $(call my-dir)
include $(CLEAR_VARS)
LOCAL_MODULE := memdump
LOCAL_SRC_FILES := memdump.c
include $(BUILD_EXECUTABLE)
您可以使用以下命令使用Android 调试桥 (ADB)转储内存信息:
adb shell dumpsys meminfo > mem.txt
要获取特定应用的信息,请使用以下命令:
adb shell dumpsys meminfo 'your apps package name'
这个答案给出了dumpsys工具的详细概述。看看吧。此外,这篇博文还解释了另一种转储特定运行进程的内存的方法(刚刚在我的 Google 搜索结果中找到了它)。
为此,您在 Android-Studio 中还有一个内置工具,称为“Profiler”。
您可以从以下位置进行分析:
使用 Profiler 的示例: