# SSL Unpinning for Android applications

<https://habr.com/ru/articles/676618/>

Добрый день, меня зовут Дегтярёв Константин, я senior security engineer в Huawei RRI. В этой статье я хотел бы поделиться методами встраивания в трафик мобильных приложений Android.

Во время оценки безопасности мобильных приложений довольно часто возникает необходимость выполнения перехвата веб-запросов. Большинство современных мобильных приложений используют такие компоненты как WebView (webkit), HttpURLConnection, OkHttp, Cronet и другие для связи с бэкенд-сервером. Например, WebView полезен, когда вам нужен расширенный контроль над пользовательским интерфейсом и расширенные параметры настройки, которые позволят вам встраивать веб-страницы в специально разработанную среду для вашего приложения. Эти компоненты используют протоколы HTTP или HTTPS. Если с HTTP все понятно, HTTPS шифруется, поэтому для расшифровки HTTPS-трафика необходима MITM-атака. Для успеха MITM-атаки приложение должно доверять сертификату прокси-сервера MITM. Если сравнивать с аудитом безопасности веб-сайтов, где сертификат MITM прокси-сервера установлен в веб-браузер и все работает гладко, то с мобильным приложением ситуация может быть совершенно иной, потому что большинство современных мобильных приложений не доверяют сертификатам пользователей и даже сертификатам системного уровня Android или IOS.

### Установка стенда

Существует два основных подхода при аудите или разработке мобильных приложений. Первый, использовать реальное устройство, второй, использовать эмулятор. В этом случае будет использоваться Android эмулятор от Android Studio.

1. Установите Android Studio. Дистрибутив можно загрузить с официального сайта [здесь](https://developer.android.com/studio).
2. В Android Studio создайте пустой проект.
3. Нажмите Сервис → Диспетчер устройств и создайте новое виртуальное устройство Android.

![](https://296194292-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FLoAqAoOfr7XVUQw7Gff8%2Fuploads%2Fgit-blob-472870b8d6fdfc8ef7cbffaa6707e266be5f6a98%2Fa2445aec7ad6c1dd6264256dd508390f.png?alt=media)

Предлагается следующая конфигурация. Phone → Pixel 3a → Release name - Q, API level 29, x86 ABI. Важное примечание. Эта конфигурация поставляется с Play Store, это означает, что виртуальное устройство Android не будет иметь прав root по умолчанию, но это дает преимущество полноценной версии Android с Play Store. В качестве альтернативы можно выбрать модель устройства, такую как Pixel 3a XL, он не будет поставляться с Play Store, но будет иметь root доступ изначально.

5. Запустите созданное виртуальное устройство Android.

![](https://296194292-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FLoAqAoOfr7XVUQw7Gff8%2Fuploads%2Fgit-blob-f3134b641797d3fddadcfc1301dd03bd862f4f44%2Ff4aa0bfbd76243e488f157460aac9503.png?alt=media)

В этот момент AVD (Android virtual device) готово и тестируемое приложение может быть установлено. Существует два основных метода перехвата HTTPS-трафика приложения:

1. Установить пользовательский CA сертификат (MITM-сервера) на AVD. Если исследуемое приложение доверяет пользовательским сертификатам или сертификатам системного уровня, это сработает.
2. Пропатчить запущенное приложение прямо в памяти – выполнить SSL Unpinning.

Опыт показывает, что переупаковка исследуемого приложения, с изменением определений доверенности сертификатов приложения и установкой корневого сертификата сервера MITM (метод 1) не гарантирует успешного перехвата трафика MITM сервером. С другой стороны, SSL Unpinning (метод 2) показал свою высокую надежность и эффективность.

Далее в разделах 6-9 будет описано, как реализовать модификацию определений доверенности сертификатов приложения и как произвести установку корневого сертификата сервера MITM (метод 1).

SSL Unpinning (метод 2) описан в разделе 11 ниже.

6. Перепаковка Android APK.

6.1 Скачать и установить [**Portable APK Easy Tool**](https://gitlab.com/konstantin-web-apps/ssl-unpinning/-/blob/main/APK%20Easy%20Tool%20v1.60%20Portable.zip)

6.2 В этом примере будет использовано почтовое клиентское приложение Mail.ru (Mail.ru - крупнейший российский почтовый провайдер). Андроид приложение, APK файл, можно скачать с [apkmirror.com](https://www.apkmirror.com/apk/mail-ru-group/mail-ru-email-app/mail-ru-email-app-14-26-0-37052-release/).

![](https://296194292-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FLoAqAoOfr7XVUQw7Gff8%2Fuploads%2Fgit-blob-cbca2e4774c12461c60f3da4f988d649e3e420ac%2F21b97a9188e259e0ed82b75ac32de921.png?alt=media)

Запустите APK Easy Tool, выберите APK файл приложения ru.mail.mailapp.apk и нажмите кнопку Декомпилировать (Decomple).

![](https://296194292-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FLoAqAoOfr7XVUQw7Gff8%2Fuploads%2Fgit-blob-daba682a177922e6795f57bc54aae8e7029799e4%2F482e1d75a0a115c82881764bc1b59509.png?alt=media)

6.3 Откройте папку с декомпилированным APK, внутри нее перейдите в папки "res" → "xml".

![](https://296194292-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FLoAqAoOfr7XVUQw7Gff8%2Fuploads%2Fgit-blob-030c0f25ba103d5887f15c085b3a892ab273b76a%2F762937b747d6d4f74b7ec03b9b890375.png?alt=media)

6.4 Внутри папки xml отредактируйте или создайте файл network\_security\_config.xml

В конфигурации необходимо явно указать, что доверительные сертификаты пользователей допустимы. Полное содержание файла должно быть следующим:

![](https://296194292-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FLoAqAoOfr7XVUQw7Gff8%2Fuploads%2Fgit-blob-2424876faa89dedef834fc78225beae8bac1230c%2F7a81f612d1cec2a7f744b695f2480629.png?alt=media)

Определите конфигурацию сетевой безопасности в файле AndroidManifest.xml в базовой папке декомпилированного приложения. В теге добавьте атрибут android:networkSecurityConfig, указывающий на новый XML-файл:

**Файл AndroidManifest.xml**

```
<application android:allowBackup="true" android:networkSecurityConfig="@xml/network_security_config" ...etc...>
```

![](https://296194292-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FLoAqAoOfr7XVUQw7Gff8%2Fuploads%2Fgit-blob-2be37b2aec90e71a8b7e2000625fdcd30fee639e%2Fd00668b1c4d136752f81dd1a62b59c5c.png?alt=media)

6.5 В APK Easy Tool нажмите кнопку Компилировать (Compile), чтобы восстановить и подписать исправленное приложение и создать новый файл ru.mail.mailapp.apk APK.

![](https://296194292-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FLoAqAoOfr7XVUQw7Gff8%2Fuploads%2Fgit-blob-0527924544270918d35eb67f532670ba8e38dc67%2F605ec46974d93259b22f4d7788e34b5f.png?alt=media)

7. Откройте в верхнем меню Вид → Окна Инструментов→ Проводник файлов устройства (View → Tool Windows → Device File Explorer). Выберите подходящую папку на виртуальном устройстве, такую как Downloads, и загрузите в нее перепаеованный APK файл ru.mail.mailapp.apk.

![](https://296194292-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FLoAqAoOfr7XVUQw7Gff8%2Fuploads%2Fgit-blob-1167d05cd86ce447a826868b3d435318bf69d750%2F8db2d61e008c38390dbea6fec6157ddf.png?alt=media)

8. На виртуальном Android-устройстве откройте проводник файлов, найдите загруженный файл APK ru.mail.mailapp.apk и нажмите на него, чтобы установить приложение. Также подтвердите установку из ненадежного источника.

### Обратите внимание, что для перехвата запросов должна использоваться специально переупакованная версия пакета.

Далее, пользовательский клоневой сертификат CA с прокси-сервера MITM должен быть установлен на AVD.

9. Установите сертификат пользователя на устройство Android, чтобы иметь возможность просматривать и перехватывать HTTP/HTTPS трафик исследуемого приложения.

9.1 Экспорт сертификата RootCA из перехватывающего прокси-приложения, например Burp.

![](https://296194292-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FLoAqAoOfr7XVUQw7Gff8%2Fuploads%2Fgit-blob-76f5f2db7dfe173773a6b8526fed9e93ff887175%2F2fdfd5ab851b319bf999be9a96aed09d.png?alt=media)

9.2 Переименуйте файл сертификата в cacert.crt

9.3 Загрузите сертификат в SDCARD эмулированного устройства.

![](https://296194292-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FLoAqAoOfr7XVUQw7Gff8%2Fuploads%2Fgit-blob-8e16299ccbff6caf9a31ff3f17dcb14dc4b7e9f9%2F9f7dec2bb57649a0781fa6e1263b76b9.png?alt=media)

9.4 В эмулированном устройстве перейдите к: Настройки → Безопасность Шифрование и учетные данные → Установка с SD-карты (**Settings → Security → Encryption & Credentials → Install from SD Card**). Выберите и установите загруженный файл сертификата casert.crt

![](https://296194292-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FLoAqAoOfr7XVUQw7Gff8%2Fuploads%2Fgit-blob-47d7dcac968d556f64214497fb73c5c77cd43666%2F80d0562171e49491e42c8f1e4b5e6b3b.png?alt=media)

9.5 Рекомендуется также установить корневой сертификат CA прокси-сервера MITM на уровне SYSTEM. Для этого используйте модуль [Magisk Trust User Certs](https://github.com/NVISOsecurity/MagiskTrustUserCerts). Этот модуль копирует все сертификаты уровня USER на уровень SYSTEM.

Для работы этого модуля необходимы root права на AVD с установленным приложением Magisk. Существует [приложение rootAVD](https://github.com/newbit1/rootAVD), которое позволяет легко получить root права на AVD.

10. Для модификации и перехвата HTTP/HTTPS запросов установите настройки прокси для эмулированного Android-устройства.

Запустите adb.exe и введите следующую команду:

```
adb shell settings put global http_proxy <адрес>:<порт>
```

### //-- установить общесистемный proxy сервер

### adb shell settings put global http\_proxy 10.0.2.2:8080

### //-- удалить общесистемный proxy сервер

### adb shell settings put global http\_proxy :0

```
где <address>:<port> - ip и порт прокси сервера, например Burp.
```

Каждый экземпляр эмулятора работает за виртуальным роутером/брандмауэром, который изолирует его от сетевых интерфейсов вашего хоста, а также от Интернета. Эмулированное устройство не может видеть ваш хост или другие экземпляры эмулятора в сети. Вместо этого он видит только то, что он подключен через Ethernet к маршрутизатору/брандмауэру.

Виртуальный маршрутизатор для каждого экземпляра управляет адресным пространством сети 10.0.2/24 — все адреса, управляемые маршрутизатором, имеют форму 10.0.2.xx, где xx — число. Адреса внутри этого пространства предварительно распределяются эмулятором/маршрутизатором следующим образом:

| Сетевой адрес                  | Описание                                                                                              |
| ------------------------------ | ----------------------------------------------------------------------------------------------------- |
| 10.0.2.1                       | Адрес маршрутизатора/шлюза                                                                            |
| 10.0.2.2                       | Специальный псевдоним для интерфейса обратной связи хоста (т.е. 127.0.0.1 на вашей машине разработки) |
| 10.0.2.3                       | Первый DNS-сервер                                                                                     |
| 10.0.2.4 / 10.0.2.5 / 10.0.2.6 | Опциональный второй, третий и четвертый DNS-сервер (если есть)                                        |
| 10.0.2.15                      | Эмуляция сетевого/ethernet-интерфейса устройства                                                      |
| 127.0.0.1                      | Эмулируемый интерфейс шлейфа устройства                                                               |

11. Установка сервера Frida

11.1 Загрузите сервер Frida для Android с [GitHub](https://github.com/frida/frida/releases).

Версия Frida должна выглядеть как frida-server-$VERSION-android-$ARCH.xz, для последней $VERSION, где $ARCH - это архитектура вашего устройства. Для эмуляторов, это x86 или x86\_64, для физических устройств это, вероятно, arm64 (или, возможно, arm, для старых устройств). Извлеките бинарный файл из архива \*.xz. Это не распространенный формат сжатия, поэтому вам может понадобиться 7-Zip (Windows) или The Unarchiver (Mac), если у вас их еще нет. Затем скопируйте бинарный файл на устройство, сделайте его исполняемым и запустите сервер от пользователя root.

Если ваша установка AVD без продакшен версии Android (не имеет приложения Goole Play Store), установите Frida с помощью следующих команд:

![](https://296194292-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FLoAqAoOfr7XVUQw7Gff8%2Fuploads%2Fgit-blob-79992481557329fd34725c755be377bcaebb5185%2F8cbb07a288bb32482a45beea7dca1d1c.png?alt=media)

В случае использования AVD с продакшен версией Android (имеется приложение Goole Play Store) вам нужно сначала запустить скрипт [RootAVD](https://github.com/newbit1/rootAVD). Затем запустите сервер Frida, используя следующие команды:

**Запуск сервера Frida на продакшен версиях Android**

**adb shell # Запуск оболочки на AVD**

**su # получить права root**

**setenforce 0 # Отключить selinux**

**/data/local/tmp/frida-server & # Запуск сервера Frida на устройстве AVD**

11.2 Установите Frida на свой компьютер

Установите инструменты интерфейса командной строки Frida на свой компьютер. Требуется установить Python.

```
Pip install frida-tools
```

Проверьте установку, запустив frida-ps -U.

11.3 Отключение SSL Pinning с помощью Frida

Получить имя пакета нужного приложения. В этом случае имя пакета - ru.mail.mailapp

Скачать скрипт unpinning [frida-ssl-unpinning-script.js](https://gitlab.com/konstantin-web-apps/ssl-unpinning/-/blob/main/frida-ssl-unpinning-script.js)

Запустите необходимое приложение, в данном случае Mail.RU – Email APP.

Запуститe frida-script

```
frida --no-break -U -l./frida-script.js -f ru.mail.mailapp
```

Это перезапустит приложение на вашем AVD и напечатает ряд библиотек, где была предпринята попытка выполнить SSL Unpinning, с символом \[+] для библиотек, которые были успешно исправлены (пропатчены), и \[ ] для библиотек, которые не были (как правило, потому что приложение не использует эти библиотеки).

При последующем вызове пропатченных методов вы также увидите сообщение **--> Bypassing \[pinning method]**, чтобы узнать, какие API использует это приложение.

![](https://296194292-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FLoAqAoOfr7XVUQw7Gff8%2Fuploads%2Fgit-blob-b0bd5718a205f556eae36e0d8c3c3c2d61086615%2F1c866939629db98bc1008a61d6df56ba.png?alt=media)

![](https://296194292-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FLoAqAoOfr7XVUQw7Gff8%2Fuploads%2Fgit-blob-1d962fecd200d912096dad96a7653af42ccd188b%2F1a665fb1e93f872c98dcc0b626461ab8.png?alt=media)

12. Запуск почтового клиентского приложения mail.ru и вход в учетную запись пользователя.

![](https://296194292-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FLoAqAoOfr7XVUQw7Gff8%2Fuploads%2Fgit-blob-77ea4422eda70928269e876477a6e4c4ad7e04c7%2F5bf32ead1e594cf7615754092705fc58.jpg?alt=media)

![](https://296194292-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FLoAqAoOfr7XVUQw7Gff8%2Fuploads%2Fgit-blob-78f1631705346b7889a8d3865924cf3f08038bef%2F6c9c05f7fd7e5a518f1cc2aff1e1a0aa.png?alt=media)

13. Убедитесь, что перехватывающий прокси (в данном случае Burp) получает HTTP/HTTPS трафик из исследуемого приложения.

![](https://296194292-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FLoAqAoOfr7XVUQw7Gff8%2Fuploads%2Fgit-blob-7c3571bdc70d165100577b385485fa416979f4c0%2F5eef3829167bcf4eabf2ee24476e7b74.png?alt=media)

![](https://296194292-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FLoAqAoOfr7XVUQw7Gff8%2Fuploads%2Fgit-blob-db87076155c7cec6da1566c030eeebd58c12c9f1%2F23a38538070fb0c4172b9aefbf225795.png?alt=media)

Еще один пример из ZAP proxy.

![](https://296194292-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FLoAqAoOfr7XVUQw7Gff8%2Fuploads%2Fgit-blob-d46b8a0a0727457be196e47b30c0c4a77b31c74d%2F38a8be31fb0e0ea8a9de59b0de388424.png?alt=media)

На этом этапе HTTPS-трафик приложения может быть перехвачен и изменён.

### Заключение

Мы рассмотрели методы встраивания в HTTPS трафик Android приложений. Метод SSL Unpinning является наиболее надежным, хотя и более сложным в реализации. При помощи SSL Unpinning можно встроиться в трафик любых мобильных приложений будь-то [Сбер Банк](https://www.sberbank.ru/sms/android_download-website), [HSBC](https://play.google.com/store/apps/details?id=uk.co.hsbc.hsbcukmobilebanking\&hl=ru\&gl=US) или [Facebook](https://play.google.com/store/apps/details?id=com.facebook.katana\&hl=ru\&gl=US).

For contacts and feedback: <konstantin.degtiarev5@gmail.com> or <https://konstantinsecurity.com/>

### См. также:

1. [Настройка Burp Suite с Android Nougat](https://blog.ropnop.com/configuring-burp-suite-with-android-nougat/)
2. [Root AVD и установить Magisk](https://github.com/newbit1/rootAVD)
3. [Пользовательские сертификаты модуля Magisk](https://github.com/NVISOsecurity/MagiskTrustUserCerts)
4. [Рамки, касающиеся возражений](https://github.com/sensepost/objection)
5. [Шпаргалка ADB](https://3os.org/android/adb-cheat-sheet/)
