移动APP第三方SDK漏洞挖掘实战_第1页
移动APP第三方SDK漏洞挖掘实战_第2页
移动APP第三方SDK漏洞挖掘实战_第3页
移动APP第三方SDK漏洞挖掘实战_第4页
移动APP第三方SDK漏洞挖掘实战_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、移动APP第三方SDK漏洞挖掘实战技术创新,变革未来目录前言第三方SDK安全现状漏洞挖掘实战一些思考第三方SDK安全现状*http:/articles/network/178011.html第三方SDK安全现状目录前言第三方SDK安全现状漏洞挖掘实战一些思考ANDROID安全基础知识1.应用沙盒基于Linux的权限控制机制应用安装后分配UID和GID使用UID来限制对文件的访问,理论上应用无法访问其他应用的私有文件*使用GID来限制对资源的访问,应用申请权限后,其UID被添加到权限对应的用户组中权限与GID映射关系:/data/etc/platform.xml安装时/运行时申请所需权限,由系统

2、/用户进行控制*2.INTENTAndroid中常见IPC形式属于一种IPC消息对象,用于APP组件间通讯同进程/跨进程startActivity()/startService()/bindService()/sendBroadcast()使用Action或ComponetName等指定目标组件可以携带额外数据(Extras)ANDROID安全基础知识3.组件安全Android APP的基本组成部分-Activity-Broadcast Receiver-Content Provider-ServiceAndroidManifest.xml文件中声明组件可声明为对外导出/应用私有可使用权限对其

3、保护ActivityReceiverProviderServiceANDROID安全基础知识ANDROID安全基础知识3.组件安全导出组件导出的组件可被任意应用访问android:exported=trueBroadcastManger.registerReceiver()带有标签的组件,未设置android:export=false情况下,默认导出私有组件私有组件多包含应用敏感功能,并且对输入数据校验较少越权访问其他应用私有组件(应用沙盒逃逸)存在严重安全隐患以jar包/so库形式集成到应用中,封装了丰富的功能对开发者而言,属于黑盒,无法审计其安全性使用广泛,SDK中漏洞影响范围同样广泛在应

4、用中集成SDK提供的组件、添加特定权限等SDK安全性无法保证应用被引入更多攻击面存在的风险Activity+ SDK中提供ActivityReceiver+ SDK中提供ReceiverProvider+ SDK中提供 ProviderService+ SDK中提供 Service第三方SDK漏洞挖掘第三方SDK漏洞挖掘存在的风险利用SDK中存在的漏洞,恶意应用甚至无需任何权限绕过沙盒限制,访问应用私有组件推送恶意通知消息诱导访问钓鱼网站获取短信验证码访问用户隐私数据任意代码执行PUSH SDK推送SDK - A官方文档中引导开发者添加一个导出的Receiver导出的Receiver具体功能由

5、开发者实现“指导”开发者留下攻击入口推送SDK - A某市地铁官方APP集成推送SDK - A导出Receiver xxxxxCustomerReceiverxxxxxCustomerReceiver中解析Intent传入数据,app内打开指定urlPOCPUSH SDK推送SDK - A某市地铁官方APP访问恶意钓鱼页面PUSH SDK推送SDK - B指导用户添加导出的Receiver导出的Receiver继承自com.xxx.android.xxxxx.xxxBaseReceiverPUSH SDK推送SDK - Bcom.xxxxx.android.xxxxx. xxxBaseRece

6、iver中处理push消息下发的消息经RSA加密, App本地进行解密,解密成功后展示给用户然而.SDK中存在一个加密方法,攻击者可调用该加密方法,对伪造的消息进行加密PUSH SDK推送SDK - BPUSH SDK推送SDK - BXX信用卡管家集成了推送SDK - B,添加了导出的Receiver攻击者通过调用SDK中的加密方法,构造恶意推送消息利用导出的Receiver弹出钓鱼通知POCPUSH SDK影响范围PUSH SDK分享类SDK分享SDK - ASDK中存在导出的Activity,XxShareXxXxxxxActivity将输入字符串作为组件名称,未经校验直接启动指定的组件

7、恶意应用可绕过应用沙箱限制,越权访问任意私有Activity分享SDK - AXxShareXxXxxxxActivity中接收Intent传入字符串未经校验情况下,将传入字符串作为ActivityName进行保存在当前应用Context中调用startActivity启动ActivityName指定Activity分享类SDK利用1 通用拒绝服务Activity启动时需要传递参数/进行一些初始化操作/.利用SDK漏洞强制调用未导出Activity异常处理不当,触发应用崩溃编写测试工具,对大量应用进行批量测试集成了该SDK的应用中,90%+存在该问题分享类SDK利用1 通用拒绝服务分享类SDK

8、利用1 通用拒绝服务集成了该SDK的应用中,90%+存在该问题国内大量知名厂商应用,均受此漏洞影响分享类SDK利用2 应用密码锁绕过应用中保存了用户隐私数据,进入应用时需要输入正确密码常见于金融类、IM类应用中利用该SDK漏洞,越权访问包含重置密码、设置密码等敏感功能组件应用中高权限组件鉴权不严格,导致密码锁被绕过/重置等测试发现,许多知名厂商的app均存在该问题,例如分享类SDK利用2 应用密码锁绕过分享类SDK利用3 - 越权开启调试模式为便于线上定位bug,许多应用release版中存在调试代码应用Log开关、自定义线上服务器地址、导出用户数据等敏感功能调试功能一般在UI上没有直观入口,普通用户无法轻易接触到如调试模块涉及敏感操作,本质上如同一个后门利用该SDK漏洞,遍历应用所有未导出组件,发现隐藏的调试功能分享类SDK利用3 - 越权开启调试模式某企业级IM应用中,发现存在多个包含调试功能的未导出组件逆向分析确定,UI上存在隐藏的入口进入调试但通过UI启动调试组件,需要输入密码 : (鉴权不严格,利用该SDK漏洞,绕过密码保护,越权开启调试功能分享类SDK以及普通用户身份登录利用SDK漏洞打开管理员权限功能服务端对用户身份校验不严格部分管理员功能可被越权调用分享类SDK影响范围分享类SDK修复状态分享类S

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论