“Dumping Android Application Memory” mengacu pada proses ekstraksi atau pengambilan data yang tersimpan dalam memori sebuah aplikasi Android. Ketika sebuah aplikasi dijalankan, data penting seperti variabel, objek, dan struktur data lainnya disimpan dalam memori untuk digunakan selama proses eksekusi aplikasi. Dumping memory memungkinkan peneliti keamanan atau pengembang untuk mengakses dan menganalisis data yang disimpan dalam memori aplikasi tersebut.
Tujuan dari dumping memori aplikasi Android dapat bervariasi, termasuk analisis keamanan, pemecahan masalah, atau penelitian forensik. Dengan mengambil snapshot memori aplikasi, peneliti atau pengembang dapat mengidentifikasi potensi kerentanan keamanan, memahami perilaku aplikasi, atau mengeksplorasi interaksi dengan sistem operasi dan perangkat keras.
Ketika berurusan dengan aplikasi Android yang menangani informasi yang sangat sensitif, sangat penting untuk memastikan bahwa aplikasi tidak menyimpan data dalam memori lebih lama dari yang diperlukan. Hal ini untuk mencegah potensi pelanggaran keamanan, karena penyerang mungkin memanfaatkan dump memori untuk mengakses informasi sensitif. Dalam artikel ini, saya akan mencoba menjelajahi proses dumping memori aplikasi Android menggunakan Fridump.
Prerequisites :
- Device yang telah diroot ataupun emulator seperti Genymotion
- Android Debug Bridge (ADB)
- Frida server
- Fridump
Disini saya anggap kalian sudah mempersiapkan semua keperluan diatas, kita lanjut kebagian exploitasi
Jalankan Frida-server nya
└─$ adb shell
vbox86p:/ # cd /data/local/tmp/
vbox86p:/data/local/tmp # ls
frida-server-16.2.1-android-x86_64
vbox86p:/data/local/tmp # ./frida-server-16.2.1-android-x86_64 &
[1] 4494
vbox86p:/data/local/tmp #
Kembali ke terminal, kita bisa memeriksa koneksi ke server Frida dengan menggunakan perintah frida-ps
dengan opsi -U
frida-ps -U
Setelah mendapatkan nama aplikasi, mari kita jalankan Fridump.
python3 fridump.py -U -s InsecureBankv2
Setelah berhasil melakukan dumping memory, langkah selanjutnya adalah menganalisis isinya. Dump memory mengandung banyak informasi seperti string, code fragments, dan data sensitif. Berikut adalah beberapa teknik untuk menganalisisnya :
Sebagai contoh disini saya akan mencoba melakukan String Analys secara sederhana,
Setelah dumping nantinya akan muncul sebuah folder dump yang dimana berisikan berbagai file salah satunya adalah strings.txt
ls | grep -i 'string'
Disini saya coba analisis sekilas dengan mencoba mencari username ‘dinesh’, dan hasilnya menunjukan seperti dibawah ini
cat strings.txt | grep -a 'dinesh'
Sedikit kesimpulan dari artikel ini, Dumping memori adalah teknik untuk mengekstrak data dari memori aplikasi yang sedang berjalan, sering digunakan dalam pengujian keamanan untuk menemukan data sensitif. Fridump adalah tools penting dalam keamanan aplikasi, namun harus digunakan dengan tanggung jawab.
Referensi :