吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 6127|回复: 18
收起左侧

[Android 原创] Android安全开发之启动私有组件漏洞浅谈

[复制链接]
阿里聚安全 发表于 2017-4-6 17:06
本帖最后由 阿里聚安全 于 2017-4-6 17:09 编辑

0x00 私有组件浅谈


android应用中,如果某个组件对外导出,那么这个组件就是一个攻击面。很有可能就存在很多问题,因为攻击者可以以各种方式对该组件进行测试攻击。但是开发者不一定所有的安全问题都能考虑全面。

对于这样的问题,最方便的修复方式就是在确定不影响业务的情况下,将这个存在问题的组件不对外导出变成私有组件。这样做的确很有效,私有组件也很安全。但是,如果存在某个私有组件能被导出组件启动的话,那么这个私有组件其实就不再是私有了。如果攻击者可以通过控制导出的组件对私有组件进行控制,那么攻击者的攻击面就大大的扩大了。如果不对这种情况进行关注很可能带来一系列安全问题。 正常情况:
1.png

私有组件能被启动情况:
2.png

0x01 启动私有组件原理分析
存在一个私有组件A,和一个对外导出组件B。如果B能够根据对外传入的Intent中的内容打开私有组件A,同时启动私有组件A的Intent的内容来自启动导出组件B的Intent的内容,那么攻击者就可以通过对外导出组件B,去控制私有导出组件A。这就可能会造成严重的安全风险。

下面用一个简单例子来说明如果能够启动私有组件,能引起的一些安全问题。 PrivateActivity.class


D1.JPG

很明显,PrivateActivity是存在问题的,因为从Intent中直接获取值之后,没有做任何异常处理。如果PrivateActivity是私有的一个Activity,并且开发工程师能保证传入到该Activity的Intent一定有值的话,那么其实是无法造成威胁的。但是如果存在另外一个MainActivity,如下:

D2.JPG

那么,攻击者就可以通过着么一条命令去实施攻击:
D3.JPG

那么应用就会崩溃。
3.jpg

这里只是一个简单的demo,用来说明存在问题。如果PrivateAcitivty里面存在很重要的逻辑业务处理的话,那么恶意攻击者可以通过控制MainActivity去控制PrivateActivity,进而控制PrivateActivity里面的逻辑走向,极有可能造成严重危害。

除了以上这种情况之外,还有一种情况,就是Intent Scheme URL,如果处理不当的话,也极有可能通过解析Uri的这个导出的组件去攻击启动其他私有组件。本质都是一样的,这里就不讨论这种情况了。

0x03 启动私有组件案例分析
这里以某个app7.5.0版本为例,分析它因为可以启动私有组件导致的严重问题。(目前该app已经没有再使用有问题的组件,有问题的SDK也早已经修复了这个问题) 首先,这个app存在一个私有组件VersionUpdateActivity:

4.png

这个私有组件是用来判断是否更新的,如果有,会根据Intent中的url链接去下载相应的更新apk包。

另外,该apk存在另外一个对外导出的组件。
5.png

该组件在实现过程中,通过获取到的Intent,经过一系列检查,进入pushClickedResult函数中。
6.png

在pushClickedResult函数中,主要做了以下几个操作:
1、首先获取intent中activity
2、然后将这个值作为将要启动的activity的classname
3、将intent传入将要启动的activity
4、然后启动activity

7.png

那么很明显了,攻击者可以通过控制XGPushActivity进而控制这个应用的所有私有activity。 攻击私有组件VersionUpdateActivity的POC如下:

D4.JPG

这个命令会打开VersionUpdateActivity,如果存在更新,那么点击更新,下载的将是url对应的内容。

0x04 阿里聚安全对开发者的建议
首先,阿里聚安全已经能够检测到这样的问题了。对于上面案例分析中的app,阿里聚安全扫描器扫描到的结果如下:
8.png

对于这样的安全风险,阿里聚安全建议:
1、对于不必要对外导出的组件,请设置exported=false。
2、如果该组件因为各种原因,需要导出,那么请检查该组件能不能根据该组件的intent去启动其他私有组件。如果能,请根据业务严格控制过滤和校验intent中的内容,同时被启动的私有组件需要做好各种安全防范。

阿里聚安全 | Android安全开发系列文章
Android安全开发之安全使用HTTPS
Android安全开发之通用签名风险
Android安全开发之ZIP文件目录遍历
Android安全开发之Provider组件安全
Android安全开发之浅谈密钥硬编码
Android安全开发之浅谈网页打开APP
Android应用安全开发之浅谈加密算法的坑

-------------------------------------------------------------------
* 作者:舟海、呆狐@阿里聚安全更多阿里安全类技术文章,请访问阿里聚安全官方博客:https://jaq.alibaba.com/community/index.htm

免费评分

参与人数 6吾爱币 +6 热心值 +6 收起 理由
独行风云 + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
七情哥哥 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
superzhangxue + 1 + 1 已答复!
苍穹风云 + 1 + 1 我很赞同!
arryboom + 2 + 1 同行,学习了
qmopl + 1 + 1 我很赞同!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

na55555 发表于 2017-4-6 17:15
谢谢分享,非常感谢。
wtuaixk 发表于 2017-4-6 17:28
fisher 发表于 2017-4-6 20:42
拾光野 发表于 2017-4-6 21:45
谢谢楼主分享!!
jaffer 发表于 2017-4-7 09:21
可以。android系列感觉阿里要做成一个系列了啊。
78848d676612 发表于 2017-4-7 10:11
学到了。。。下次开发的时候该注意一下了。。。
xjh88232259 发表于 2017-4-7 10:17
路过,帮你顶一下吧!!!!!
icqmsn 发表于 2017-4-7 13:54
感谢分享,学习一下
影视专业 发表于 2017-4-7 16:52
深度学习。。。。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 16:54

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表