"Christmas - the time to fix the computers of your loved ones" « Lord Wyrm

Signatur aus .odex-File auslesen

Bunny 17.04.2019 - 18:40 811 0
Posts

Bunny

Addicted
Avatar
Registered: Oct 2002
Location: Austria
Posts: 525
Hallo Leute,

ich hoffe ich bin hier im richtigen Bereich mit meiner Frage..

Ich beschäftige mich seit einiger Zeit mit dem Thema Android Apps, und deren Sicherheits.. Und mache dazu einige forensische Untersuchungen.

Ich würde gerne wissen ob es möglich ist, die Signatur des Entwicklers bzw. des Debug Keys auszulesen nachdem das System ein odex-File erstellt hat, auszulesen .

In Verwendung habe ich ein Samsung S5 Neo mit der Version 6.1 und Root-Rechte.

Die Möglichkeit Signaturen aus APK-Dateien auszulesen kenne ich und das funktioniert auch ganz gut. Da aber ab der Version 6 mittlerweile ART (Android Runtime) zum Einsatz kommt und nach dem ahed-of-time Prinzip AOT-Datein kompilieren werden (in wirklichkeit ein .odex-File in dem das AOT-File integriert ist) .. stelle ich mir die Frage:

Wie kann ich sicherstellen, dass ein odex-File wirklich vom jeweiligen Entwickler dieser App stammt? .. wie kann ich die Signatur aus dem Maschinencode auslesen ??
Bzw. im Hexeditor betrachtet, welche Bytes sind für die Signatur reserviert ? Ich habs mal was gefunden wo angeblich 20 Bytes für die Signatur bestimmt sind...
Kann das jemand bestätigen ??

Oder gibt es schon ein fix-fertiges Tool mit dem man Signaturen von odex-Files auslesen kann ?
Wer signiert wirklich das odex-File ? Der Key vom Entwickler? oder Android selbst mit irgendeinem anderen Key ?

Vielen Dank für eure Hilfe !

LG
Kontakt | Unser Forum | Über overclockers.at | Impressum | Datenschutz