Mon. Mar 30th, 2020

DEFCON62231

a defCon group Indonesia

Reverse Engineering APK

2 min read

Salah satu hal yang menarik mengenai IT Security adalah bagaimana mengamankan smartphone kita dari ancaman pencurian data data credential. Salah satu yang dapat dilakukan adalah dengan menghindari instalasi aplikasi yang tidak bersumber dari sumber yang terpercaya (misalnya google playstore, app store).

Namun adakalanya kita ingin memastikan bahwa aplikasi yang kita install di dalam smartphone kita memang memiliki akses yang aman dan tidak melakukan pencurian dari data data kita. Atau dari sisi developer aplikasi ingin memastikan bahwa aplikasi yang di buat oleh proggramer nya sudah sesuai dengan rancangan dan aman. Untuk keperluan itu maka ada yang dinamakan proses reverse engineering.

Hal hal yang dapat di lakukan didalam proses reverse engineering antara lain adalah :

  • Explorasi java packages dan files
  • Show class defintiopn, field dan method signattures
  • Browse assets, lib dan res folder
  • View android manifest.xml

Beberapa tool yang dapat dipergunakan antara lain adalah DEXplorer dan APK Analyzer. Kedua aplikasi ini memiliki kemampuan yang bisa dikatakan mirip.

Dari proses reverse engineering dengan menggunakan dua aplikasi diatas, kita dapat mengurai permission apa yang di lekatkan kepada APK yang sedang kita analisa, misalnya saja yang sedang marak terjadi suatu aplikasi yang berfungsi awal sebagai aplikasi dari suatu layanan fintech ternyata meminta akses ke contact , kamera dll maka kita wajib mencurigai aplikasi model model seperti ini, jangan jangan dengan akses kontak lalu ada sequence untuk mengirimkan random sms, random telp ke contact yang ada didalam smartphone kita.

Hal hal ini lah yang kemudian perlu kita waspadai agar privacy dan keamanan kita terjamin tidak bisa dicuri oleh orang orang yang tidak bertanggung jawab untuk kepentingan mereka.

Untuk video nya silahkan di lihat dibawah ini, semoga bermanfaat.

Salam

Defcon62231

Leave a Reply

Your email address will not be published. Required fields are marked *