Trouver les clés codées en dur dans votre application Android

La société Fallible a publié un article où elle explique que des applications Android présentes sur le PlayStore contiennent des clés d’authentification codées en dur.

Alors bien sûr, « des clés », c’est vague, mais ça va de la simple petite clé API pour Google Maps (inoffensive) à des clés privées pour se connecter à AWS (et permettant même de supprimer des instances…etc.)…

… ou encore des clés un peu spéciales permettant par exemple de déclencher des notifications dans l’application Uber.

Oui, les développeurs sont vraiment de gros paresseux

Sur plus de 16 000 APK testés, Fallible a relevé environ 2500 applications contenant une clé, dont un, peu plus de 300 avec une clé privée donnant des accès privilégiés à des services tiers tels que :

Alors évidemment, rien de bien surprenant ici… C’est un classique et Fallible recommande aux développeurs qui n’ont pas d’autres choix que de mettre en dur une clé dans leur application, de bien se pencher sur la doc de l’API qu’ils utilisent et de prendre le temps de créer différentes clés au champ d’action limité.

Mais ce qui est vraiment intéressant dans cette news (et c’est surtout pour ça que j’en cause), c’est que Fallible a mis en ligne son outil pour reverser les applications Android. Il suffit d’uploader le .apk ou de faire une recherche sur le PlayStore et leur outil s’occupe de vous sortir tout ce qu’il y trouve en termes de clés.

Pratique pour voir si votre application a été codée un peu légèrement ou si vous êtes safe de ce côté-là.

Cet article merveilleux et sans aucun égal intitulé : Trouver les clés codées en dur dans votre application Android ; a été publié sur Korben, le seul site qui t’aime plus fort que tes parents.

Korben