Actualmente estoy revisando los registros que crea una aplicación de Android. Allí, encontré una entrada interesante: en Android
/data/data/app.being.checked/cache/ok_http_cache_dir
Hay bastantes archivos y hay entradas donde un atacante podría leer fácilmente el usuario
- dirección de correo electrónico
- Nombre
- ID de cliente
Estos archivos persisten incluso después de cerrar sesión, salir de la aplicación y reiniciar el teléfono.
Ahora queda la pregunta: ¿es esta una vulnerabilidad que un atacante del mundo real usaría para obtener acceso a los datos del usuario o le costaría demasiado esfuerzo hacerlo, porque tiene que obtener acceso al teléfono del usuario, root? y luego lea los archivos o use un programa malicioso si el teléfono ya está rooteado.
Lo pregunto porque actualmente estoy revisando la aplicación en el ámbito de un programa de recompensas de errores y especifica que cualquier vulnerabilidad tiene que ser utilizable en un escenario del mundo real para causar daños (incluido el acceso a datos confidenciales) para un usuario. ¿Calificaría esto para tal programa?