Dumping Android Application Memory

Avatar photo

“Dumping Android Application Memory” mengacu pada proses ekstraksi atau pengambilan data yang tersimpan dalam memori sebuah aplikasi Android. Ketika sebuah aplikasi dijalankan, data penting seperti variabel, objek, dan struktur data lainnya disimpan dalam memori untuk digunakan selama proses eksekusi aplikasi. Dumping memory memungkinkan peneliti keamanan atau pengembang untuk mengakses dan menganalisis data yang disimpan dalam memori aplikasi tersebut.

Tujuan dari dumping memori aplikasi Android dapat bervariasi, termasuk analisis keamanan, pemecahan masalah, atau penelitian forensik. Dengan mengambil snapshot memori aplikasi, peneliti atau pengembang dapat mengidentifikasi potensi kerentanan keamanan, memahami perilaku aplikasi, atau mengeksplorasi interaksi dengan sistem operasi dan perangkat keras.

Ketika berurusan dengan aplikasi Android yang menangani informasi yang sangat sensitif, sangat penting untuk memastikan bahwa aplikasi tidak menyimpan data dalam memori lebih lama dari yang diperlukan. Hal ini untuk mencegah potensi pelanggaran keamanan, karena penyerang mungkin memanfaatkan dump memori untuk mengakses informasi sensitif. Dalam artikel ini, saya akan mencoba menjelajahi proses dumping memori aplikasi Android menggunakan Fridump.

Prerequisites :

Disini saya anggap kalian sudah mempersiapkan semua keperluan diatas, kita lanjut kebagian exploitasi

Jalankan Frida-server nya

└─$ adb shell
vbox86p:/ # cd /data/local/tmp/
vbox86p:/data/local/tmp # ls
frida-server-16.2.1-android-x86_64
vbox86p:/data/local/tmp # ./frida-server-16.2.1-android-x86_64 &
[1] 4494
vbox86p:/data/local/tmp #

Kembali ke terminal, kita bisa memeriksa koneksi ke server Frida dengan menggunakan perintah frida-ps dengan opsi -U

frida-ps -U

Setelah mendapatkan nama aplikasi, mari kita jalankan Fridump.

python3 fridump.py -U -s InsecureBankv2

Setelah berhasil melakukan dumping memory, langkah selanjutnya adalah menganalisis isinya. Dump memory mengandung banyak informasi seperti string, code fragments, dan data sensitif. Berikut adalah beberapa teknik untuk menganalisisnya :

  1. String Analys : Cari string yang mungkin mengandung informasi sensitif seperti password, apikey, atau encryption key.
  2. Code Analys : Temukan code fragments atau tanda signature yang bisa mengungkap logika aplikasi atau vulnerability.
  3. Network Connection Analys: Identifikasi open network atau perintah yang baru dieksekusi yang bisa menunjukkan malicious activity.
  4. Process Analys : Tentukan proses apa saja yang berjalan saat dumping dibuat dan identifikasi proses yang mencurigakan atau unauthorized processes.

Sebagai contoh disini saya akan mencoba melakukan String Analys secara sederhana,

Setelah dumping nantinya akan muncul sebuah folder dump yang dimana berisikan berbagai file salah satunya adalah strings.txt

ls | grep -i 'string'

Disini saya coba analisis sekilas dengan mencoba mencari username ‘dinesh’, dan hasilnya menunjukan seperti dibawah ini

cat strings.txt | grep -a 'dinesh'

Sedikit kesimpulan dari artikel ini, Dumping memori adalah teknik untuk mengekstrak data dari memori aplikasi yang sedang berjalan, sering digunakan dalam pengujian keamanan untuk menemukan data sensitif. Fridump adalah tools penting dalam keamanan aplikasi, namun harus digunakan dengan tanggung jawab.

Referensi :

Total
0
Shares
Leave a Reply

Your email address will not be published. Required fields are marked *

Previous Post

Android Deep Link Exploitation

Next Post

Hacking Risks in Android Content Providers

Related Posts