MASTG-TEST-0303 共有ストレージに暗号化されていないデータを保存するための API への参照 (References to APIs for Storing Unencrypted Data in Shared Storage)

概要

このテストは、アプリの Info.plist で UIFileSharingEnabled ("Application supports iTunes file sharing") キーと LSSupportsOpeningDocumentsInPlace ("Supports opening documents in place") キーを YES に設定してファイル共有を有効にすることで、共有用に構成されたアプリサンドボックス (アプリサンドボックスディレクトリ (App Sandbox Directories)) 内のストレージロケーションに、アプリが暗号化されていない機密データを書き込むかどうかをチェックします (ファイルシステム API (File System APIs) 参照)。

手順

  1. アプリバイナリに対して radare2 for iOS などの静的解析ツールを実行します。

  2. 以下のような、共有ストレージの使用を示す API を探します。

    • documentDirectory (一般的に iTunes ファイル共有 / ファイル アプリで公開されます)

    • FileManager.default.urls(for:in:)documentDirectory

    • 書き込み操作のための .../Documents は以下の直接パス操作 (Data.write(to:), String.write(to:), NSFileHandle, NSOutputStream)

  3. アプリの Info.plist (アプリパッケージの探索 (Exploring the App Package)) で UIFileSharingEnabled フラグと LSSupportsOpeningDocumentsInPlace フラグをチェックします。

結果

出力には以下を含む可能性があります。

  • 共有ストレージに書き込む (または書き込む可能性のある) コードの場所のリスト。

  • UIFileSharingEnabledLSSupportsOpeningDocumentsInPlace の状態。

評価

以下の場合、そのテストは不合格です。

  • アプリが暗号化されていない機密データを documentDirectory (または同等の共有ストレージパス) に書き込み、かつ

  • Info.plist がユーザーに Documents ディレクトリへのアクセスを許可している (UIFileSharingEnabled および/または LSSupportsOpeningDocumentsInPlace)。

注: documentDirectory 自体は本質的に安全でないことはありません。リスクが発生するのは、機密データがそこに保存され、ファイル共有やファイルアプリのアクセスによって公開された場合です。対照的に、アプリサンドボックス内の他の場所 (Library/Application Support など) に暗号化して保存されるデータや、キーチェーンに保存されるデータは、ファイル共有が有効になってもアクセスできません。

Last updated

Was this helpful?