Con la particularidad de que esta herramienta también es capaz de crear APKs desplegables como prueba de concepto o comandos ADB, capaces de explotar muchas de las vulnerabilidades que encuentran en Android. No es necesario tener privilegios de root el dispositivo de prueba, ya que esta herramienta se centra en vulnerabilidades que pueden ser explotadas bajo condiciones de un usuario común.
QARK automatiza el uso de decompiladores múltiples, aprovechando sus salidas combinadas, para producir resultados mas precisos, al decompilar APKs. Por último, la mayor ventaja que tiene QARK sobre las herramientas tradicionales, es que no sólo apuntan a posibles vulnerabilidades, si no, que puede producir comandos ADB, o incluso APKs totalmente funcionales, que convierten las hipotéticas vulnerabilidades en explotaciones operativas "PoC".
Los tipos de vulnerabilidades de seguridad que esta herramienta intenta encontrar son:
- Componentes exportados de forma inadvertida.
- Componentes exportados protegidos incorrectamente.
- Intentos que son vulnerables a la interpretación o escucha indebida.
- Validación incorrecta del certificado x.509.
- Creación de archivos legibles con permisos de lectura, escritura y ejecución, para todos.
- Actividades que pueden producir fugas de datos..
- El uso de mensajes "Sticky Intents".
- Uso de teclas privadas incrustadas en el codigo fuente.
- Uso de criptografía débil o inadecuado.
- Configuraciones de navegadores web potencialmente explotables.
- Actividades de preferencia exportables.
- Tapjacking.
- Aplicaciones que permiten copias de seguridad.
- Aplicaciones que son depurables.
- Aplicaciones compatibles con versiones de API caducadas, con vulnerabilidades conocidas.
Amigo, alguna herramienta open source que recomiendes para análisis de código estático java/jsp?
ResponderBorrar