Cómo descifrar (obtener secreto de) el sistema de almacén de claves de Android

5

Estoy buscando la mejor forma de proteger datos confidenciales en dispositivos Android, por ejemplo. claves secretas o privadas, y se encuentran Sistema de almacén de claves de Android . Sobre la base de la documentación, el material clave puede estar vinculado al hardware seguro (por ejemplo, Trusted Execution Environment (TEE), Secure Element (SE)) del dispositivo Android. Implica que no todos los dispositivos Android soportan esto. Algunos artículos denominaron este método como almacenamiento respaldado por hardware . Si el dispositivo no admite hardware seguro, se almacena en el almacenamiento interno, algunos artículos denominan a esto como almacenamiento respaldado por software .

Basado en En este artículo , la tienda respaldada por software se coloca en /data/misc/keystore/user_0 , lo que significa que está expuesta en dispositivos rooteados. ¿Hay algún PoC que no sea seguro para un dispositivo rooteado? Específicamente, ¿cómo extraer secretos en este almacenamiento seguro respaldado por software?

    
pregunta fikr4n 01.06.2016 - 10:13
fuente

0 respuestas

Lea otras preguntas en las etiquetas