On vous a dit que patcher une application Android, c’était dépassé ? Trop complexe ? Inutile avec des outils comme Frida ou des environnements rootés ? Et si on vous prouvait le contraire ?
Quand on entend parler de patcher une application en tant qu'auditeur en cybersécurité, la première chose à laquelle on pense est d’ajouter de l'instrumentation avec un utilitaire comme Frida [1].
L’instrumentation permet de récupérer dynamiquement le contenu des paramètres ou valeurs de retour de certaines fonctions ou de les modifier.
L’utilisation de Frida peut se faire soit par la modification de l’application, soit en étant « seulement » root sur l’Android cible. C'est pourquoi l'art de patcher une application est souvent décrié, car il est réputé comme moins simple et pratique à mettre en place que ses homologues, l'émulation ou le « rootage » du support.
Peut-on réellement contredire ces arguments quand on voit que les solutions les plus populaires toutes clé en main, comme Objection [2] corrompent l’application patchée dans plus de 50% des cas et que Apktool …
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première