Informations générales
Como L'Andro Nerd souligné dans sa réponse , le plus Les applications stockent les mots de passe (et d'autres informations sensibles) de manière cryptée. Certaines ne les stockent même pas du tout (elles utilisent une sorte de "jetons", comme c'est le cas de la plupart des applications Google - ou elles ne stockent rien de tel).
Malheureusement, seuls le plus Les applications semblent se soucier de cette façon. Certaines stockent tout en texte brut (l'application de messagerie stockée sur certains appareils HTC est connue pour cela, par exemple) : Le stockage des mots de passe et même des informations de répertoire en texte clair pour les services Exchange. Les sources de cette allégation se trouvent dans le livre mentionné ci-dessous).
Quelles applications sont sûres ?
C'est difficile de vraiment connaître quelles applications sont sauvegardées, bien que certains services vous aident à le découvrir - voir par exemple le site de ViaForensic. AppWatchdog où ils étudient en profondeur les applications pour ce genre de choses (mais les ressources sont limitées). loin de tout couvrir). Certains blogs consacrés à la sécurité informent également sur les problèmes découverts - et si une application bien connue est affectée par une telle faille de sécurité (comme par exemple une application de messagerie mentionnée, ou Skype ), tous les blogs du monde en parleront.
Comment le vérifier par vous-même
En connaissant les structures de sauvegarde des données, vous pouvez mener votre propre enquête (si votre appareil est enraciné, bien sûr). Le livre d'Andrew Hoog Analyse légale d'Android et sécurité mobile est une bonne source qui vous apprend à le faire :
Les applications stockent leurs données sous le /data/data
dans un répertoire avec le nom du paquet d'applications comme nom (pour skype, ce serait /data/data/com.skype.merlin_mecha/
). Par défaut, ce répertoire est accessible uniquement par l'application (et, bien sûr, par Root) -- c'est pourquoi il faut les privilèges de Root pour creuser plus profondément. La structure de base est la suivante :
/data/data/com.example.demoapp
cache Directory
webviewCache Directory
027e59a0 Cache file
057606c4 Cache file
databases Directory
example.db SQLite database
lib Directory
shared_prefs Directory
example.xml Config file
Évidemment, il y a deux endroits principaux à vérifier :
- le site
shared_prefs
contenant des fichiers XML. Comme ceux-ci sont en texte clair, ils devraient être faciles à examiner.
- le site
databases
répertoire. Les fichiers de base de données sont généralement au standard SQLite, de sorte que vous pouvez les examiner soit avec un client de ligne de commande SQLite, soit avec un frontal graphique tel que SQLiteMan .
Une information complète sur ce sujet irait trop loin ici - mais vous avez compris l'idée, j'espère.
Conclusion
Je ne m'inquiéterais pas tant que ça du service officiel de Samsungs (bien que des "méchants" puissent se trouver partout - mais il ne faut pas devenir paranoïaque à ce sujet. Mais bien sûr, c'est une bonne idée de faire attention aux applications que l'on utilise. C'est peut-être trop tard pour votre cas actuel, mais il y a toujours un lendemain.