¿Se puede modificar una aplicación móvil firmada?

1

Si se modifica una aplicación móvil firmada, su firma y suma de comprobación dejarán de ser válidas.

¿Es posible falsificar una nueva firma válida?

    
pregunta bangbam 28.07.2017 - 15:48
fuente

2 respuestas

4

En teoría, sí, es posible hacer una aplicación arbitraria y rellenarla de manera que el hash coincida, pero en realidad, esto es extremadamente difícil a imposible a menos que el hash utilizado tenga debilidades conocidas.

Un buen hash funciona porque tiene un gran número de salidas posibles y es difícil predecir la salida a partir de la entrada. Siempre que el hash tenga éxito en estos dos criterios, un atacante tendría que realizar una fuerza bruta al hacer cambios en su programa hasta que puedan obtener una colisión de hash. Dado que el espacio de colisión es tan grande en los hash seguros modernos, tomaría tiempos imprácticamente largos (de siglos o más) para generar una colisión de hash, incluso mientras se gastan los niveles de computación del gobierno en generar una colisión.

Las probabilidades para el atacante mejoran un poco si están tratando de producir una "versión buena" y una "versión mala" que coincidan intencionalmente ya que pueden "encontrarse en el medio" al hacer un montón de diferentes versiones buenas y una Un montón de diferentes tipos malos y solo necesito dos de ellos para que coincidan, pero aún así es muy poco práctico debido a la cantidad de cómputo que se requiere para administrar eso con hashes criptográficos modernos y seguros.

    
respondido por el AJ Henderson 28.07.2017 - 17:08
fuente
0

Puede haber varias formas de modificar el código sin cambiar la firma:

  • Explotación de una vulnerabilidad de implementación - < La vulnerabilidad de Android Master Key es un ejemplo de exactamente uno de estos problemas, que permitió a los usuarios malintencionados agregar un código ejecutable a un APK firmado sin cambiar la firma.
  • Exponer una colisión de hash : las firmas basadas en funciones de hash dependen de la seguridad del hash. SHA-1, por ejemplo, fue recientemente roto por Google; en ese caso, se produjeron dos archivos pdf con el mismo hash. Extendiendo tal ataque, puede ser posible producir una aplicación diferente con la misma firma que la correcta.
respondido por el Ari Trachtenberg 28.07.2017 - 21:27
fuente

Lea otras preguntas en las etiquetas