RE FORUM

[REVERSE ENGINEERING] => General Discussion => Topic started by: Kockatá hlava on May 12, 2017, 05:06:27 PM

Title: Čtení paměti vlastního procesu - vektor útoku?
Post by: Kockatá hlava on May 12, 2017, 05:06:27 PM
Řeším, jak číst svou paměť s kódem (code section) ze samotného procesu na jedné nejmenované oblíbené platformě, která nechává běžet aplikace v silně izolovaném sandboxu, ale narazil jsem na doporučení nebo spíš pravidlo, které bych údajně měl v tomhle směru dodržet.

To říká, že "z bezpečnostního hlediska by bylo i jen čtení paměti vlastního procesu vážně ohrožující operací, takže není povoleno".

Mám vyzkoušeno, že z technického hlediska můžu paměť se svým kódem číst (dokážu získat C pointer někam do svojeho kódu a potom tam najít, co potřebuji), ale aplikace půjde na jeden app store a je určitá šance, že s tím může být problém při schvalování.

Takže už nějakou dobu přemýšlím, jak by se read-only přístup k mojemu vlastnímu kódu (z mojeho vlastního procesu) dal z bezpečnostího hlediska zneužít, ale prostě tam nevidím žádný vektor útoku, bez ohledu na platformu. Napadá vás nějaká možnost?