Ceci est une ancienne révision du document !
Table des matières
Atelier vie privée, intimité, appareil Android et le SDK
Type de documentation
Cette page est une documentation en forme d’explication.
Vous pouvez partager vos connaissances en l’améliorant (comment ?).
Cette page est axée sur la compréhension, explique, fournit des renseignements généraux et le contexte. Elle est comparable à un article sur l’histoire sociale de la tomate ou l’histoire sociale culinaire.
Exemple : Le wiki de communs
Répertoire : Les explications dans ce wiki
Support : Le portail dédié à la documentation et aux codes sources
Pourquoi :
Un téléphone fr:Android peut transmettre des informations très intimes à google et facebook.
Lors de cet atelier nous allons démontrer et donner à voir comment google et facebook peuvent connaître la situation et santé, voir l'état médicale d'une personne
Matériel nécessaire
- Un téléphone portable fonctionnant avec Android
- Un ordinateur Linux
- Un câble USB pour connecter le téléphone et l'ordinateur
- Installer https://mitmproxy.org/ mitmproxy, ou plus pointu
Vous aurez probablement besoin de recompiler l'apk de l'application visée avec une exception grâce à
https://github.com/levyitay/AddSecurityExceptionAndroid
ISSUE mitmproxy est toujours en active depuis 2017 https://github.com/mitmproxy/mitmproxy
Explications
Un appareil Android contient un Android Advertising Identifier (IFDA) qui est un identifiant unique et spécifique à l'appareil que vous portez sur vous.
Des software développement Kit (SDK) sont posés en dessous ou en dessus des applications Android lors de leurs création. Ils sont des serrures de développement qui collecte des données pour les envoyer sur un serveur de l'entreprise qui fournit et maintient ces SDK, qui sont bien souvent des boîtes sombres. L'une des raisons de leur utilisation est la baisse des coûts de production d'un application mobile. Il exsite plus 9000 sdk listés via github.
Les autorisations que demandent des logiciels pour avoir accès à des fonctionnalités de l'appareil pour ensuite les transmettre à un ou des tiers :
- Niveau de batterie
- langue utilisée
- géolocalisation
- type de connexion (Bluetooth, wifi, etc.)
- type de machine
- réglage de la machine
- 1ère ou énième connexion à tel service ou tel site web
Une analyse de ce que font ces bouts de codes, pour comprendre la collecte de données plus ou moins intrusives et plus ou moins légitime, que nous ferons ensuite avec l'aide du logiciel mitmproxy nous fournira
MITMPROXY
# mitmproxy -w session_apptruc-YY-MM-DD.out
Puis de lire ensuite tranquillement quand tu veux
# mitmproxy -r session_apptruc-YY-MM-DD.out
Ressources externes
- Améliorer son hygiène numérique https://blog.dreads-unlock.fr/ameliorer-son-hygiene-numerique-sur-android/
- Comment installer et utiliser ADB + sauvegarde d'appareil https://blog.dreads-unlock.fr/installer-adb/
- Désinstaller les appli système https://blog.dreads-unlock.fr/ameliorer-hygiene-numerique-android-desinstaller-applications-systeme/
- Et si besoin d'automatiser car plusieurs appareils à gérer, (merci Bristow_69)c'est ici https://www.frayssinet.org/2019/08/27/nettoyer-android-avec-adb/
- Guide : Identifier des signes de la présence d’un logiciel espion sur Android https://echap.eu.org/ressources/guides/guide-identifier-des-signes-de-la-presence-dun-logiciel-espion-sur-android/
- Nettoyer Android sans être root https://www.dadall.info/article657/nettoyer-android
- Quitter Android (produit g00gle) pour LineageOS sur un téléphone Motorola https://no-google.frama.wiki/libre:installer-lineage-motorola
- POURQUOI SÉCURISER ET MAÎTRISER LES COLLECTES DE DATAS SUR MOBILE - Esther ONFROY Vidéo de conférence (2018) https://invidious.kavin.rocks/watch?v=o55Ap9EW8XA
- QCSuper: a tool for capturing your 2G/3G/4G air traffic using rooted Qualcomm-based Android phone. and produce a PCAP analyzable using Wireshark and more. https://labs.p1sec.com/2019/07/09/pres
- ufluns: Easy to use APK/IPA Mobile App Inspector (experimental) https://github.com/wargio/fufluns