Four Ways to Bypass Android SSL Verification and Certificate Pinning

Moderna mobilapplikationer använder avancerade säkerhetsåtgärder som SSL-verifiering och Certificate Pinning, vilket försvårar avlyssning och modifiering av deras trafik. Artikeln, skriven av Cody Wass, beskriver fyra tekniker för att kringgå dessa SSL-certifikatkontroller på Android-enheter, främst för penetrationstester. Teknikerna inkluderar att lägga till en anpassad CA i användarcertifikatlagret, skriva över en paketerad CA med en anpassad CA, använda Frida för att hooka och kringgå kontroller, samt att reversera anpassad certifikatskod. Målet med dessa metoder är att övertyga mobilapplikationen att lita på ett certifikat som tillhandahålls av en avlyssnande proxy, som Burp Suite eller ZAP, för att möjliggöra Man-in-the-middle (MITM) attacker.