SyScan360信息安全會(huì)議,緊張激烈的電子胸卡限時(shí)破解大賽圓滿結(jié)束,兩名安全愛好者成功突破重圍,在規(guī)定的15分鐘時(shí)間內(nèi)完成了電子胸卡的破解難題。現(xiàn)在,上海交通大學(xué)計(jì)算機(jī)系在讀博士生pLL走上前臺(tái),為現(xiàn)場(chǎng)嘉賓們帶來題為《請(qǐng)關(guān)閉安卓app中的攻擊窗口》的主題演講。
上海交通大學(xué)計(jì)算機(jī)系在讀博士生pLL
作為目前最主流的手機(jī)系統(tǒng)之一,開源的安卓系統(tǒng)成為絕大多數(shù)手機(jī)廠商的唯一選擇。安卓系統(tǒng)通過權(quán)限來控制程序間的通信,這種異步通信手段Broadcast,被許多功能復(fù)雜的app廣泛使用,業(yè)界并沒有完全重視app組件間通信的安全防護(hù)。
我們每個(gè)人的安卓手機(jī)都可能安裝多個(gè)同類型的app,當(dāng)啟動(dòng)一個(gè)程序時(shí),可能會(huì)遇到程序自動(dòng)退出,大多數(shù)人會(huì)認(rèn)為這只是程序不夠穩(wěn)定,并沒有意識(shí)導(dǎo)致程序退出的原因可能是同類型程序間的互相攻擊,如此隱蔽令人難以察覺,這便是利用此類通信漏洞進(jìn)行安卓app間進(jìn)行攻擊的最常見形式。
安卓通過權(quán)限來控制程序間的通信,四大組件“statically published、servises、activities、content providers”實(shí)現(xiàn)了app與app間的通信,雖然官方的文檔表示在互聯(lián)網(wǎng)權(quán)限限制下這種方式不會(huì)產(chǎn)生漏洞,不會(huì)被app廠商加以利用進(jìn)行攻擊,但真正的攻擊程序是不會(huì)被權(quán)限所制約的,足見業(yè)界對(duì)組件間通信的安全房后還不夠重視。
雖然在業(yè)界,Erika Chin、Damien Octeau、David Kantola已經(jīng)對(duì)此問題進(jìn)行了研究,但這類漏洞仍未被明確指出,很少被用來進(jìn)行app間的通信,絕大部分可以被攻擊。
隨后,pLL詳細(xì)描述了安卓平臺(tái)下的broadcast,通過對(duì)app的攻擊damo演示展示了攻擊方法、檢測(cè)方法,通過靜態(tài)檢測(cè)和動(dòng)態(tài)確認(rèn)的手段,此外,pLL通過靜態(tài)的aDFAer引擎和動(dòng)態(tài)的Thor系統(tǒng),分別在MIUI rom、SAMSUNG rom、設(shè)置在谷歌的服務(wù)框架中找到可這類漏洞,證明了此類安全問題目前官方存在于目前的app中,據(jù)其統(tǒng)計(jì)數(shù)據(jù)顯示,超過50%的殺毒軟件都存在這類漏洞。最后,pLL以網(wǎng)易彩票app為案例進(jìn)行了攻擊演示,以實(shí)際案例證明了此類漏洞若被利用,可能造成的嚴(yán)重后果,亟需安全廠商及app開發(fā)商加以重視。