Résultats capturés sur un LG Optimus V (VM670), Android 2.2.1, stock, enraciné, acheté en mars 2011.
À ce jour, les seules demandes non chiffrées que j'ai pu trouver dans un pcap prises lors d'une resynchronisation complète étaient:
Albums Web Picasa
GET /data/feed/api/user/<username>?imgmax=1024&max-results=1000&thumbsize=144u,1024u
&visibility=visible&kind=album HTTP/1.1
GData-Version: 2
Accept-Encoding: gzip
Authorization: GoogleLogin auth=<snipped>
If-None-Match: <snipped; don't know if it's sensitive info>
Host: picasaweb.google.com
Connection: Keep-Alive
User-Agent: Cooliris-GData/1.0; gzip
C'est ça.
Picasa était le seul service que je pouvais trouver en cours de synchronisation non crypté. Facebook a demandé quelques images de profil (mais n'a transmis aucune information de compte); Skype a demandé des annonces; et TooYoou a saisi une nouvelle image de bannière. Rien de tout cela ne concerne vraiment la synchronisation.
Il semble donc que la sécurité de synchronisation de Google ait été considérablement renforcée. Désactivez la synchronisation de Picasa Albums Web et toutes vos données Google doivent être synchronisées sous forme cryptée.
Marché
Cela m'a un peu dérangé:
GET /market/download/Download?userId=<snipped>&deviceId=<snipped>
&downloadId=-4466427529916183822&assetId=2535581388071814327 HTTP/1.1
Cookie: MarketDA=<snipped>
Host: android.clients.google.com
Connection: Keep-Alive
User-Agent: AndroidDownloadManager
Le retour de ceci est un 302 déplacé temporairement qui pointe vers une URL de téléchargement très complexe:
HTTP/1.1 302 Moved Temporarily
Cache-control: no-cache
Location: http://o-o.preferred.iad09g05.v5.lscache6.c.android.clients.google.com
/market/GetBinary/com.wemobs.android.diskspace/1?expire=1322383029&ipbits=0
&ip=0.0.0.0&sparams=expire,ipbits,ip,q:,oc:<snipped>
&signature=<snipped>.<snipped>&key=am2
Pragma: no-cache
Content-Type: text/html; charset=UTF-8
Date: Fri, 25 Nov 2011 08:37:09 GMT
X-Content-Type-Options: nosniff
X-Frame-Options: SAMEORIGIN
X-XSS-Protection: 1; mode=block
Server: GSE
Transfer-Encoding: chunked
Le gestionnaire de téléchargement d'Android se retourne et demande cet emplacement de téléchargement, en passant MarketDA
à nouveau le cookie.
Je ne sais pas s'il existe un danger pour la sécurité de la façon dont Market télécharge les fichiers APK. Le pire que je puisse imaginer est que les téléchargements d'APK non cryptés ouvrent la possibilité d'interception et de remplacement par un package malveillant, mais je suis sûr qu'Android a des contrôles de signature pour éviter cela.