SyScan360信息安全會議,緊張激烈的電子胸卡限時破解大賽圓滿結束,兩名安全愛好者成功突破重圍,在規定的15分鐘時間內完成了電子胸卡的破解難題。現在,上海交通大學計算機系在讀博士生pLL走上前臺,為現場嘉賓們帶來題為《請關閉安卓app中的攻擊窗口》的主題演講。
上海交通大學計算機系在讀博士生pLL
作為目前最主流的手機系統之一,開源的安卓系統成為絕大多數手機廠商的唯一選擇。安卓系統通過權限來控制程序間的通信,這種異步通信手段Broadcast,被許多功能復雜的app廣泛使用,業界并沒有完全重視app組件間通信的安全防護。
我們每個人的安卓手機都可能安裝多個同類型的app,當啟動一個程序時,可能會遇到程序自動退出,大多數人會認為這只是程序不夠穩定,并沒有意識導致程序退出的原因可能是同類型程序間的互相攻擊,如此隱蔽令人難以察覺,這便是利用此類通信漏洞進行安卓app間進行攻擊的最常見形式。
安卓通過權限來控制程序間的通信,四大組件“statically published、servises、activities、content providers”實現了app與app間的通信,雖然官方的文檔表示在互聯網權限限制下這種方式不會產生漏洞,不會被app廠商加以利用進行攻擊,但真正的攻擊程序是不會被權限所制約的,足見業界對組件間通信的安全房后還不夠重視。
雖然在業界,Erika Chin、Damien Octeau、David Kantola已經對此問題進行了研究,但這類漏洞仍未被明確指出,很少被用來進行app間的通信,絕大部分可以被攻擊。
隨后,pLL詳細描述了安卓平臺下的broadcast,通過對app的攻擊damo演示展示了攻擊方法、檢測方法,通過靜態檢測和動態確認的手段,此外,pLL通過靜態的aDFAer引擎和動態的Thor系統,分別在MIUI rom、SAMSUNG rom、設置在谷歌的服務框架中找到可這類漏洞,證明了此類安全問題目前官方存在于目前的app中,據其統計數據顯示,超過50%的殺毒軟件都存在這類漏洞。最后,pLL以網易彩票app為案例進行了攻擊演示,以實際案例證明了此類漏洞若被利用,可能造成的嚴重后果,亟需安全廠商及app開發商加以重視。