面向Android系統(tǒng)中Intent通信機制的漏洞分析框架及其應(yīng)用.pdf_第1頁
已閱讀1頁,還剩56頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

1、隨著Android智能手機、平板等設(shè)備在近幾年的普及,海量的Android應(yīng)用被廠商開發(fā)出來供用戶使用。但是開發(fā)者對這些Android應(yīng)用的安全性卻往往沒有足夠的重視。由于開發(fā)者能力的良莠不齊和資金投入的限制,近年來各類嚴(yán)重的安全問題頻頻發(fā)生。
  Android中最重要的四大組件為Activity、Service、Broadcast Receiver和Content Provider。它們各司其職,共同協(xié)作組成了一個應(yīng)用。其中I

2、ntent作為啟動組件和跨進程通信、交換數(shù)據(jù)的消息對象,將各組件鏈接起來共同組成一個有機整體。為了方便代碼和功能復(fù)用,app可以將組件聲明為公共類型,任何app都能通過Intent來啟動公共組件。而對于隱私有要求的場景,則可以將組件聲明為私有類型,Android系統(tǒng)將保證只有自身app才能啟動私有類型的組件。然而,一種新型的基于Intent的跨域漏洞可以跨過此限制,攻擊者利用它可以在外部直接調(diào)用漏洞app中的私有組件。
  當(dāng)前并

3、沒有相關(guān)工作對該漏洞進行大規(guī)模的檢測,所以也無法知曉漏洞對現(xiàn)實世界中的應(yīng)用產(chǎn)生的影響。為了解決這些問題,本文首先對此基于Intent的跨域漏洞的原理進行了總結(jié),并探究了如何利用漏洞發(fā)動攻擊。接著,我們設(shè)計了一個采用靜態(tài)分析和動態(tài)分析相結(jié)合的框架,用于在大批量范圍里對該漏洞進行快速檢測??蚣懿捎媚K化設(shè)計,極易擴展,為未來加入其他漏洞的檢測邏輯提供了空間。分析框架主要分為兩部分:漏洞掃描部分和漏洞觸發(fā)部分。漏洞掃描部分通過靜態(tài)掃描反編譯后

4、的代碼來快速匹配漏洞,并為接下來的動態(tài)分析提供必要信息。該部分最重要的工作就是采用了自行設(shè)計的Intent流分析技術(shù)對Intent進行追蹤,當(dāng)滿足定義的漏洞特征后,會提示發(fā)現(xiàn)一處疑似漏洞。漏洞觸發(fā)部分根據(jù)漏洞掃描部分提供的相關(guān)信息,生成觸發(fā)漏洞的各種測試用例并釋放。同時在人工給予基本的賬號信息后,利用自動化技術(shù)來實現(xiàn)過程中可能的登錄流程。整個分析過程中框架都會實時監(jiān)控日志,用于分析測試用例是否成功觸發(fā)了漏洞。
  最后,本文使用實

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論