Analyse des malwares Android avec l'injection Smali

Analyse des malwares Android avec l’injection Smali

by Patrick Jean
5 minutes read

Des chercheurs de JPCERT ont mis au point une technique appelée “Smali Gadget Injection”. Cette méthode pourrait changer la donne dans l’analyse dynamique des malwares Android.

Analyse des malwares Android avec l'injection Smali

Smali Gadget Injection : Une méthode plus adaptable

Comparée à des outils comme Frida, la Smali Gadget Injection offre plus de flexibilité. Frida, bien qu’utile, est limité par sa polyvalence, ce qui peut restreindre les informations obtenues.

Les défis de l’analyse des malwares Android

Ensuite, l’analyse dynamique des malwares Android présente des défis uniques. Cependant, contrairement aux malwares Windows, qui peuvent être efficacement analysés avec des débogueurs, les malwares Android résistent à ce type d’analyse.

Combler les lacunes avec Smali Gadget Injection

En outre, cette nouvelle technique permet aux analystes d’injecter des gadgets personnalisés directement dans les fichiers Smali d’un APK. Ainsi, cela permet un suivi détaillé des méthodes spécifiques utilisées dans l’application.

Le fonctionnement de l’injection Smali

Par ailleurs, l’analyse commence par l’identification du code cible du malware Android. Ainsi, des outils comme JADX ou JEB Pro décompilent l’APK et présentent le code en format Java lisible. En plus, les analystes choisissent ensuite les méthodes qu’ils veulent analyser. Par exemple, une méthode peut déchiffrer des chaînes avec l’algorithme RC4.

Extraction et modification des fichiers Smali

Une fois la méthode ciblée identifiée, l’APK est extrait avec Apktool. Cela expose la structure des répertoires et les fichiers smali, permettant l’injection du gadget d’analyse. Le gadget s’insère dans le fichier smali pour enregistrer les arguments et les valeurs de retour de la méthode.

Smali Gadget Injection : Réassemblage et installation de l’APK

Après l’injection, les fichiers smali se rassemblent en un APK, qui doit se signer avec un certificat pour être installé sur un appareil Android. Ainsi, cette étape se fait via une série de commandes impliquant apktool, keytool, et apksigner.

Smali Gadget Injection : Observation du comportement de l’application

L’APK modifié s’installe ensuite sur un appareil virtuel Android, tel que ceux disponibles avec Android Studio. Les analystes surveillent alors le comportement de l’application via Logcat, filtrant les journaux pour observer les chaînes déchiffrées et d’autres données dynamiques.

Smali Gadget Injection : Un outil précieux pour la cybersécurité

La technique Smali Gadget Injection représente une avancée majeure dans l’analyse des malwares Android. Bien qu’elle demande une préparation rigoureuse et une bonne compréhension du code, elle offre une profondeur d’analyse sans précédent. Face à l’évolution des menaces de cybersécurité, cette méthode deviendra un atout crucial pour protéger les environnements numériques.

Enfin, restez branché sur GeekFrance pour découvrir d’autres articles intéressants sur la cybersécurité

Source

Related Posts

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?
-
00:00
00:00
Update Required Flash plugin
-
00:00
00:00