Blackberry PlayBookアプリケーションのコピー防止

この記事では、現時点では実質的に保護されていないことを示します。 つまり、アプリケーションを開発している場合は、ほとんどすべてのノウハウが特別なトリックなしで開示できることを理解する必要があります。 これを例で示し、独自のアプリケーションを使用して、そのソースを取得しようとします。



すぐに明確にします。 私はハッカーやセキュリティの専門家ではありません。 私は教育によって数学者です。 私は独学でプログラミングを始めたので、おそらく私の言語は誰かにアマチュアに見えるでしょう。 私の目標は、脆弱性を指摘し、それについて考えさせることです。 この情報があなたの判断にどれほど役立つか。



それで、少し前に、1つの記事に出くわしました。この記事では、ストアを迂回してbar 1デバイスにファイルを直接インストールできるという情報を取り上げました。 実際、これはニュースではありません。バーファイルははるかに簡単にインストールできますが、厄介なJavaアプリケーションに混乱することはありませんでしたが、20を超えるバーファイルが添付されていたという事実、特にAngry BirdsはPlayBook用に正式にリリースされていませんでした。 彼らはどこから来るのだろうと思った。



デバイスへのルートアクセスについてはまだ聞いていないので、すべてのファイルマネージャーはアクセスが制限されているため、途中でbarファイルがインターセプトされたという結論に達し、仮定を確認することにしました。



ウィキペディアスニファーを見ます。 最初に言及したものを取り上げます。これは無料のWireSharkです。

問題なくインストールされ、すべてが直感的で、目的のネットワークアダプターを開きます。 PlayBookを起動し、スニファーでPlayBookのIPにフィルターを設定します。 いくつかのエントリが表示されますが、デバイス上のWebページの表示にスニファーが応答しません。 ウィキペディアが教えているように、これはハブではなくスイッチを持っているためです。



OK、 3proxyをインストールします 。 コンソール、内部インターフェイス(ip dextop)、外部インターフェイス(すべて、0.0.0.0)、ポート3128へのロギングのリダイレクトを示します。

これを行うには、プロキシコマンドを実行します。

proxy -l -i192.168.1.34 -e0.0.0.0 -p3128





構成ファイルを作成できますが、より高速です。



接続設定のPlayBookで、このプロキシ(192.168.1.34)を指定して接続すると、ログがなくなったことがわかります。 スニファーでは、フィルターをipに変更します。これにより、プロキシをリッスンし、httpプロトコルのみを指定します。

フィルターは次のようになります。

ip.addr == 192.168.1.34 && http







PlayBookでPlay Worldをプレイします。PlayIrcアプリケーションを探しています。 これは、通常のロシア語キーボードとエンコードサポートを備えたIRCクライアントです。 デモ版をインストールし、スニファーでキャプチャを無効にします。



スニファーで私は見る:

GET http:// appworld.blackberry.com/ClientAPI/file/





次に、特定のファイル番号。 レコードを右クリックして、[TCPストリームに従う]を選択し、表示されるウィンドウで[名前を付けて保存]をクリックし、PlayIrc_cracked.barという名前を指定します。



拡張子をzipに変更し、アーカイバーで開くことにより、これが実際にzipアーカイブであることを最初に確認できます。 内部には2つのフォルダーがあります。

空気-ここにSWFアプリケーション自体とリソースがあります

META-INF-マニフェスト、デジタル署名に関する情報などがあります。



barファイルをシミュレーターとPlayBookにデプロイします。 そしてあちこちにインストールされ、問題なく動作しています。



攻撃者は次に何ができますか?



オプション1.愚かなハッカー、つまりハッカーはプログラマーではありません。 彼は自分のサイトを作成し、インターセプトされたbarファイルをインストーラーと一緒に置くことができます。 有料プログラムがありましたが、無料になりました。 公平のために、おそらく、barファイルには、このファイルの対象者に関する情報が格納されていることに注意してください。 ダウンロードしたので、デバイスのチェックは成功しました。 シミュレーターでは、このチェックが存在する場合、ほとんどの場合無効になっています。 実験の純度を高めるために、別のPlayBookにbarファイルをインストールしてみてください。ただし、このオプションはありません。 おそらく、愚かなハッカーオプションはそれほど単純ではありません。 ただし、これは次のオプションには影響しません。

オプション2。ハッカープログラマ。 すべて同じですが、その前に、swfデコンパイラを使用して、完全なソースを取得し、デモの制限を無効にするか、コードを盗みます。 デモがあり、フルバージョンになりました。



2番目のパスがどれほど難しいか見てみましょう。 google SWF Decompillerを検索し、Sothink SWF Decompillerの試用版をインストールして、PlayIrc swfを開きます。 彼はflash.filesystem.fileクラスが見つからなかったと誓っています、それは問題ではありません。 クラスの構造全体、すべてのパッケージおよびリソースが表示されます。 クラスとパッケージにわかりやすい名前を付けて、コードの変更とデバッグを簡単にするためにあらゆる努力をしたので、私は簡単に(著者であり、どこを探すべきかを知っているからではなく、実際に難なく)広告バナー。 開いているチャネルの数の制限を見つけることはやや困難ですが、これも問題なく行われます。 変更されたソースは、自分で書き換えたり、ロゴを置き換えたり、販売に戻したり、バーファイルの形式で公開したりできます。



これはすべて非常に憂鬱です。

RIMが何らかの形でデータ転送を保護するはずだと思います。

これが起こるまで、コードを難読化する以外に方法はありません。



もちろん、一定のオンラインコントロールを追加し、動的に変化するキーを送信できますが、必要なコードフラグメントを解析してチェックを削除することはそれほど難しくないと思われます。



脚注:

  1. バーファイル。 BlackBerry PlayBookのバーファイルは、Javaのjarファイルと同じです。つまり、コンパイルされたクラス、リソース、マニフェスト、一般に、アプリケーションの実行に必要なすべてを含むzipアーカイブです。





これがHabréの最初の投稿です。ルールを破らなかったし、情報があまりにも平凡ではないことを願っています。



更新しました。

まとめると。



ハックはこれまでもこれからもそうです。 私たちの生活の大部分と同様に、ハッキングは収益性が高くなった瞬間に始まります。つまり、時間とお金のコストの観点から、アナログを購入または使用するよりもハッキングする方が有益です。



この記事は、新しいハッキング方法やテクノロジーを示すことを意図したものではありません。 それどころか、そこに示されているすべての情報は上級ユーザーに知られ、何度も議論されてきました。

さらに、この記事は、情報の違法コピーのすべての方法を網羅するつもりはなく、1つの存在を示していますが、非常に簡単です。



この記事の本質は、RIMがハッキングの「コスト」が非常に低い条件を作成したことであり、これは開発中に考慮する必要があります。 デバイスとストア間の通信が暗号化されている場合、状況は変わる可能性があります。



All Articles