2011 년 3 월에 구매 한 LG 옵티머스 V (VM670), 안드로이드 2.2.1, 재고에 대한 결과.
오늘 현재, 완전한 재 동기화 중에 취한 pcap에서 찾을 수있는 암호화되지 않은 유일한 요청은 다음과 같습니다.
Picasa 웹 앨범
GET /data/feed/api/user/<username>?imgmax=1024&max-results=1000&thumbsize=144u,1024u
&visibility=visible&kind=album HTTP/1.1
GData-Version: 2
Accept-Encoding: gzip
Authorization: GoogleLogin auth=<snipped>
If-None-Match: <snipped; don't know if it's sensitive info>
Host: picasaweb.google.com
Connection: Keep-Alive
User-Agent: Cooliris-GData/1.0; gzip
그게 다야.
Picasa는 암호화되지 않은 상태에서 동기화되는 유일한 서비스입니다. Facebook은 몇 개의 프로필 이미지를 요청했지만 계정 정보는 전달하지 않았습니다. Skype가 요청한 광고; TooYoou는 새로운 배너 이미지를 얻었습니다. 그중 어느 것도 실제로 동기화와 관련이 없습니다.
따라서 Google의 동기화 보안이 상당히 강화 된 것 같습니다. Picasa 웹 앨범 동기화를 사용 중지 하면 모든 Google 데이터가 암호화 된 형식으로 동기화되어야합니다.
시장
이것은 나를 조금 귀찮게했습니다.
GET /market/download/Download?userId=<snipped>&deviceId=<snipped>
&downloadId=-4466427529916183822&assetId=2535581388071814327 HTTP/1.1
Cookie: MarketDA=<snipped>
Host: android.clients.google.com
Connection: Keep-Alive
User-Agent: AndroidDownloadManager
이것의 반환은 매우 복잡한 다운로드 URL을 가리키는 302 Moved Temporarily입니다.
HTTP/1.1 302 Moved Temporarily
Cache-control: no-cache
Location: http://o-o.preferred.iad09g05.v5.lscache6.c.android.clients.google.com
/market/GetBinary/com.wemobs.android.diskspace/1?expire=1322383029&ipbits=0
&ip=0.0.0.0&sparams=expire,ipbits,ip,q:,oc:<snipped>
&signature=<snipped>.<snipped>&key=am2
Pragma: no-cache
Content-Type: text/html; charset=UTF-8
Date: Fri, 25 Nov 2011 08:37:09 GMT
X-Content-Type-Options: nosniff
X-Frame-Options: SAMEORIGIN
X-XSS-Protection: 1; mode=block
Server: GSE
Transfer-Encoding: chunked
Android의 다운로드 관리자는 바로 돌아 서서 해당 다운로드 위치를 요청하고 MarketDA
쿠키를 다시 전달 합니다.
마켓에서 APK를 다운로드하는 방식에 보안 위험이 있는지 모르겠습니다. 최악의 상황은 암호화되지 않은 APK 다운로드가 악성 패키지로 가로 채기 및 교체 가능성을 열어 주지만 안드로이드가이를 막기 위해 서명 확인을 확신하고 있다는 것입니다.