Hemos estado discutiendo un posible vector de ataque donde una aplicación deshonesta con derechos de root podría secuestrar la sesión ssl legítima de otra aplicación local y transmitir sus propios datos sin que el servidor pueda detectarla (Editar: nuestra aplicación usa ssl cert pinning).
- ¿Qué debería hacer la aplicación deshonesta para lograrlo?
- ¿Hay casos documentados (especialmente para Android)?
- ¿Cómo podríamos evitar esto?
(Lo sé, la regla de oro es que no hay protección si el atacante tiene acceso de root, pero nos preguntamos si esto fue / podría ser explotado de una manera práctica)