亦余心之所善兮,虽九死其犹未悔。这篇文章主要讲述关于Android应用程序漏洞的防护措施相关的知识,希望能为你提供帮助。
目前,android应用程序市场的发展速度飞快,不少开发者为了追求开发速度而忽视应用程序的安全。但由于Android系统的开源性及其java编写的特殊性,各类Android
App经常被爆出漏洞,有的Android开发者只是对App进行混淆代码或是防二次打包,对于源码的保护并不到位,同时也不清楚其中所隐藏的漏洞。
文章图片
腾讯御安全作为一个专注于为个人和企业移动应用开发者提供全面的应用安全服务的平台,其丰富的漏洞特征库,能够全面覆盖已知漏洞,可对99%的安卓APP进行漏洞风险扫描。同时,基于广大用户的漏洞扫描案例,总结出以下几点常见的漏洞。
一、门户大开:常见漏洞攻击的3个入口
1)导出组件
导出组件,是Android上最常见,门槛最低的攻击入口,如manifest中组件设置不当的话,就存在被任意调用的可能,最常见的是拒绝服务攻击。
示例:
文章图片
防护措施:对外暴露的组件要做到“最小化”输出,发布前做好安全检测分析,提前发现风险。
2)端口开放
应用通过监听固定接口,使用socket来实现本地IPC、远程网络通信。这种监听固定端口的方式很容易被局域网内攻击程序探测到,这些暴露的socket如果没有协议加密、没有权限控制的话,就很容被利用,作为攻击入口,轻者拒绝服务,重者远程代码执行。
【关于Android应用程序漏洞的防护措施】
示例:固定端口的监控扫描
文章图片
Socket实现,如果不做访问控制,协议安全性又比较弱,那后果就严重了。
文章图片
防护措施:端口随机化,访问要控制,协议要加密。
3)插件加载
插件加载设计很普遍, so加载、dex加载…..但因为插件存储不安全,很容易被人篡改和替换,如果没有在加载过程做校验的话,那就有可能被人用伪造的插件来进行任意代码执行。
示例:公共目录存储的插件
文章图片
Dex加载没校验,存在任意代码执行的风险…
文章图片
用System.load来进行so加载,如无校验,存在被替换、篡改的风险。
文章图片
防护措施:存储要安全,别让别人碰。加载要校验,我的地盘我做主。
二、偷梁换柱:常见漏洞攻击的2种手段
1)伪造通信
常见伪造通信类型有:进程内组件间的Intent通信、远程Service通信、Socket的IPC通信等,如果没有严格的通信校验,攻击者通过伪造通信数据,达到不可告人的目的。
示例:通过暴露的远程service,伪造通信数据,实现应用程序远程下载和安装。
文章图片
伪造socket通信数据,实现应用特定指令执行,盗取敏感数据。
文章图片
防护措施:协议数据要加密,通信访问要验证。
2)伪造文件
文件权限和校验的失控,让攻击者有机可乘。代码文件存放在公共目录,程序没有对文件进行完整性校验,就很容易造成应用的代码被劫持,从而进行注入。
示例:sdcard公共目录下的so文件
文章图片
应用程序的进程信息:
文章图片
代码注入:
文章图片
、
防护措施:注意插件存储安全,尽量避免公共目录存储;同时插件加载要校验,以免被劫持注入。
APP作为通向海量用户信息的入口,涉及到直接的金钱交易或个人隐私相关的应用的重要性是不言而喻的。而Android应用市场对app的审核相对ios来说也比较宽泛,为很多漏洞提供了可乘之机。
所以安卓应用程序要做好自身的防护措施,同时借助专业的安全服务平台,如腾讯御安全,除了拥有专业级加固解决方案之外,还提供APP漏洞扫描服务,开发者可发现常见的漏洞及风险,完美避开大规模工具攻击。有需求的团队可以登录腾讯御安全官网试用,或联系我们(邮箱:[email protected])。
本文出自 “腾讯手机管家” 博客,请务必保留此出处http://10812547.blog.51cto.com/10802547/1922521
推荐阅读
- Android有关surfaceView又一次创建的问题。
- Android EditText 输入password是否可见
- 如何高逼格读取Web.config中的AppSettings
- 程序员要拥抱变化,聊聊Android即将支持的Java 8
- Application对象
- ASP.NET Core读取AppSettings
- android 广播的插件化
- Android动态获取权限
- 如何在Mac上安装Homebrew(操作步骤详细指南)