版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
隨著運(yùn)營(yíng)商新技術(shù)新業(yè)務(wù)的發(fā)展,運(yùn)營(yíng)商集團(tuán)層面對(duì)安全的要求有所變化,滲透測(cè)試工作將會(huì)面臨內(nèi)容安全、計(jì)費(fèi)安全、客戶信息安全、業(yè)務(wù)邏輯及APP等方面的挑戰(zhàn)。隨著運(yùn)營(yíng)商自主開發(fā)的移動(dòng)APP越來越多,這些APP可能并不會(huì)通過應(yīng)用市場(chǎng)審核及發(fā)布,其中的安全性將面臨越來越多的挑戰(zhàn)。這個(gè)問題也引起了運(yùn)營(yíng)商的足夠重視,已經(jīng)自主開發(fā)了自動(dòng)化檢測(cè)工具及定期的APP安全測(cè)試評(píng)估工作。在此,綠盟科技博客特別邀請(qǐng)到移動(dòng)APP安全測(cè)試專家,讓他們結(jié)合一次AndroidAPP安全測(cè)試實(shí)例,為大家講解評(píng)估特點(diǎn),并將評(píng)估檢查點(diǎn)、評(píng)估細(xì)節(jié)和整改建議一一列出,給大家提供移動(dòng)終端APP安全測(cè)試的思路。評(píng)估思路移動(dòng)APP面臨的威脅風(fēng)起云涌的高科技時(shí)代,隨著智能手機(jī)和iPad等移動(dòng)終端設(shè)備的普及,人們逐漸習(xí)慣了使用應(yīng)用客戶端上網(wǎng)的方式,而智能終端的普及不僅推動(dòng)了移動(dòng)互聯(lián)網(wǎng)的發(fā)展,也帶來了移動(dòng)應(yīng)用的爆炸式增長(zhǎng)。在海量的應(yīng)用中,APP可能會(huì)面臨如下威脅:新技術(shù)新業(yè)務(wù)移動(dòng)APP評(píng)估思路在這次的移動(dòng)APP安全測(cè)試實(shí)例中,工作小組主要通過如下7個(gè)方向,進(jìn)行移動(dòng)終端APP安全評(píng)估:運(yùn)營(yíng)商自動(dòng)化APP測(cè)評(píng)思路運(yùn)營(yíng)商自主開發(fā)的自動(dòng)化APP安全檢測(cè)工具,通過”地、集、省”三級(jí)機(jī)構(gòu)協(xié)作的方式,來完成移動(dòng)終端APP安全檢測(cè)與評(píng)估。APP測(cè)試思路如下:rC檢查AndroidManifest.xml配置文件中權(quán)限選項(xiàng)代碼審計(jì)人工驗(yàn)證對(duì)常見的安全問題進(jìn)行配置驗(yàn)證,通過模擬攻擊方式,驗(yàn)證終端rC檢查AndroidManifest.xml配置文件中權(quán)限選項(xiàng)代碼審計(jì)人工驗(yàn)證對(duì)常見的安全問題進(jìn)行配置驗(yàn)證,通過模擬攻擊方式,驗(yàn)證終端APP存在的問題A對(duì)常見的安全問題采取簡(jiǎn)單人工驗(yàn)證方式,獲取終端APP信息.自動(dòng)化檢測(cè)思路安全檢測(cè)要點(diǎn)Allowbackup漏洞AndroidManifest.xml文件中allowBackup屬性值被設(shè)置為true。當(dāng)allowBackup標(biāo)志為true時(shí),用戶可通過adbbackup來進(jìn)行對(duì)應(yīng)用數(shù)據(jù)的備份,在無root的情況下可以導(dǎo)出應(yīng)用中存儲(chǔ)的所有數(shù)據(jù),造成用戶數(shù)據(jù)的嚴(yán)重泄露。錯(cuò)誤!opplicationandroid.:ttLeme=1T@7F0C00EFvandroid:LabeL=1T@7FOB0097vandroid.:icon=1T@7F020065Handroid:name=1Ti^? ?MyApplication"and^^^^or^^Chan2£S^0x000004A0vIandroid.:alLowBack:up=ntrue"整改建議將參數(shù)android:allowBackup屬性設(shè)置為false,不能對(duì)應(yīng)用數(shù)據(jù)備份。WebView漏洞應(yīng)用中存在WebView漏洞,沒有對(duì)注冊(cè)JAVA類的方法調(diào)用進(jìn)行限制,導(dǎo)致攻擊者可以利用反射機(jī)制調(diào)用未注冊(cè)的其他任何JAVA類,最終導(dǎo)致javascript代碼對(duì)設(shè)備進(jìn)行任意攻擊。錯(cuò)誤!5■ (this,mJ's曲丄lbad’"ptir"); ■returnvO;}整改建議通過在Java的遠(yuǎn)程方法上面聲明一個(gè)@Javascriptinterface來代替addjavascriptinterface;在使用js2java的bridge時(shí)候,需要對(duì)每個(gè)傳入的參數(shù)進(jìn)行驗(yàn)證,屏蔽攻擊代碼;Note:控制相關(guān)權(quán)限或者盡可能不要使用js2java的bridge。關(guān)鍵數(shù)據(jù)明文傳輸應(yīng)用程序在登錄過程中,使用http協(xié)議明文傳輸用戶名和密碼,并未對(duì)用戶名和密碼進(jìn)行加密處理。通過監(jiān)控網(wǎng)絡(luò)數(shù)據(jù)就可以截獲到用戶名和用戶密碼數(shù)據(jù),導(dǎo)致用戶信息泄露,給用戶帶來安全風(fēng)險(xiǎn)。整改建議在傳輸敏感信息時(shí)應(yīng)對(duì)敏感信息進(jìn)行加密處理。任意賬號(hào)注冊(cè)使用手機(jī)號(hào)133*****887注冊(cè)某個(gè)APP,獲取驗(yàn)證碼46908;【分一提示你的注冊(cè)驗(yàn)證碼上W6908J鍵入信息在確認(rèn)提交時(shí),攔截請(qǐng)求,修改注冊(cè)的手機(jī)號(hào)碼,即可注冊(cè)任意賬號(hào),這里修改為1338*****678(任意手機(jī)號(hào));
分別使用133**887和133**678(任意手機(jī)號(hào))登錄,均可以通過驗(yàn)證登錄,看到最終結(jié)果。isnthi用尸也::isnthi用尸也::tffl .E-LZSS整改建議注冊(cè)過程最后的確認(rèn)提交時(shí),服務(wù)器應(yīng)驗(yàn)證提交的賬號(hào)是否是下發(fā)驗(yàn)證碼的手機(jī)號(hào)。登錄界面可被釣魚劫持應(yīng)用存在釣魚劫持風(fēng)險(xiǎn)。應(yīng)用程序沒有做防釣魚劫持措施,通過劫持應(yīng)用程序的登錄界面,可以獲取用戶的賬號(hào)和密碼,可能導(dǎo)致用戶賬號(hào)信息的泄露。整改建議:應(yīng)用程序自身通過獲取棧頂activity,判斷系統(tǒng)當(dāng)前運(yùn)行的程序,一旦發(fā)現(xiàn)應(yīng)用切換(可能被劫持),給予用戶提示以防范釣魚程序的欺詐。獲取棧頂activity(如下圖),當(dāng)涉及敏感activity(登錄、交易等)切換時(shí),判斷當(dāng)前是否仍留在原程序,若不是則通過Toast給予用戶提示。ComponentNamecn=((ActivityHanager)getSystemService(ConteKt-4C7TVTTY_SEfflZICE)).getRunnin呂T日.get(0).topActivity;使用HTML5架構(gòu)或android+HTML5混合開發(fā),實(shí)現(xiàn)登陸、支付等關(guān)鍵頁面,降低被劫持的風(fēng)險(xiǎn)。有爭(zhēng)議的整改建議在實(shí)施整改過程中,運(yùn)營(yíng)商、APP廠商及安全廠商之間就如下幾點(diǎn)存在爭(zhēng)議:1.關(guān)鍵數(shù)據(jù)明文傳輸
根據(jù)客戶測(cè)評(píng)結(jié)果以及移動(dòng)終端APP廠商理解,目前的數(shù)據(jù)安全問題可為:客戶端安全(數(shù)據(jù)錄入)、客戶端到服務(wù)器安全(數(shù)據(jù)傳輸)、服務(wù)器端安全(數(shù)據(jù)存儲(chǔ))。而關(guān)鍵數(shù)據(jù)明文傳輸屬于客戶端數(shù)據(jù)錄入安全,針對(duì)此部分,目前不僅是移動(dòng)終端APP,包括Web安全方面,對(duì)此部分要求也是不一而分,具體可以體現(xiàn)為:具有現(xiàn)金流的交易平臺(tái):此類業(yè)務(wù)安全級(jí)別要求最高,在數(shù)據(jù)傳輸方面也是目前做得最好的。主要代表是:淘寶、京東、各大銀行網(wǎng)銀等。具有較大社會(huì)影響力的平臺(tái):此類業(yè)務(wù)安全級(jí)別低于上述業(yè)務(wù),但由于賬戶數(shù)據(jù)丟失以后,對(duì)其自身以及社會(huì)影響較大,所以在傳輸上也不會(huì)采取明文傳輸。如:百度、騰訊等。數(shù)據(jù)丟失本身不會(huì)造成較大的影響的平臺(tái):此類業(yè)務(wù)賬戶數(shù)據(jù)本身價(jià)值不大,丟失以后也不會(huì)造成影響,或者本身不會(huì)受到太大關(guān)注,一般都不會(huì)對(duì)傳輸數(shù)據(jù)進(jìn)行加密。這樣的例子比比皆是。當(dāng)然也有廠商提出,明文傳輸在某些專業(yè)的漏洞檢測(cè)和通報(bào)的網(wǎng)站上,是不屬于安全漏洞的,為了驗(yàn)證此異議,在某平臺(tái)上提交了一份關(guān)于明文傳輸?shù)穆┒?I逵個(gè)I未通討輪訐fI逵個(gè)I未通討輪訐f原因?)直看全部提交 審核中待補(bǔ)充 等特廠商確認(rèn)發(fā)布客戶賬戶信息祖帚QTVA-2015-2868082015年08月2。日□2.登錄界面釣魚劫持APP應(yīng)用存在釣魚劫持風(fēng)險(xiǎn)。應(yīng)用程序沒有做防釣魚劫持措施,通過劫持應(yīng)用程序的登錄界面,可以獲取用戶的賬號(hào)和密碼,可能導(dǎo)致用戶賬號(hào)信息的泄露。這一條檢測(cè)結(jié)果,最大的爭(zhēng)議在于按照整改建議整改以后,對(duì)一般用戶來說,沒有任何作用。首先,我們了解一下釣魚劫持如何產(chǎn)生。Android釣魚原理需要理解,Android啟動(dòng)一個(gè)Activity時(shí),是這樣設(shè)計(jì)的,給Activity加入一個(gè)標(biāo)志位FLAG_ACTIVITY_NEW_TASK,就能使它置于棧頂并立馬呈現(xiàn)給用戶。但是這樣的設(shè)計(jì)卻有一個(gè)缺陷。如果這個(gè)Activity是用于盜號(hào)的偽裝Activity呢?這種現(xiàn)象在XcodeGhost事件中,已經(jīng)被證實(shí)是可以實(shí)現(xiàn)的。在Android系統(tǒng)當(dāng)中,程序可以枚舉當(dāng)前運(yùn)行的進(jìn)程而不需要聲明其他權(quán)限,這樣的話,就可以編寫一個(gè)程序,啟動(dòng)一個(gè)后臺(tái)的服務(wù),這個(gè)服務(wù)不斷地掃描當(dāng)前運(yùn)行的進(jìn)程,當(dāng)發(fā)現(xiàn)目標(biāo)進(jìn)程啟動(dòng)時(shí),就啟動(dòng)一個(gè)偽裝的Activity。如果這個(gè)Activity是登錄界面,那么就可以從中獲取用戶的賬號(hào)密碼,具體的過程如下圖:掃描具有特殊標(biāo)志位當(dāng)前的activityactivityOlactivityO2標(biāo)志位當(dāng)前的activityactivityOlactivityO2activityO3activity04用于掃描進(jìn)程通知偽裝的惡
意程帛嚴(yán)偽裝的activity逬入標(biāo)志位FLAG_ACTIVITY_NEW_TASK■優(yōu)先顯示為當(dāng)
前的activity檢測(cè)原理描述清楚以后,就需要給出讓軟件廠商能夠明白的整改建議以及漏洞情景重現(xiàn)。Android釣魚情景演示以小米手機(jī)為例:1.當(dāng)打開3個(gè)APP時(shí),最后一個(gè)打開的APP”語音助手”,切換至手機(jī)桌面,長(zhǎng)按HOME鍵查看進(jìn)程,”語音助手”會(huì)顯示在進(jìn)程的第一個(gè)。手何恬 手機(jī)令樽2?點(diǎn)擊”微信”以后,切換至”微信”,再查看進(jìn)程,可以看到,進(jìn)程中由于”微信”已切換至當(dāng)前窗口,故進(jìn)程中不存在。3?可以從第1步看到,當(dāng)切換至手機(jī)桌面時(shí),無論是語音助手、手機(jī)令牌、還是微信,都是默認(rèn)后臺(tái)運(yùn)行,而且切換出來以后無任何提示。這樣,當(dāng)惡意activity收到微信登錄界面或者其他敏感界面的時(shí)候,就會(huì)搶先推送至客戶,從而讓客戶輕易的輸入了帳號(hào),并獲取了客戶的信息,但此時(shí)微信不會(huì)做任何提Zj\o4?再來觀看一下某行手機(jī)APP,當(dāng)切換至手機(jī)桌面時(shí),會(huì)對(duì)客戶做出提示。如下圖:
手機(jī)令牌建行手機(jī)銀行仍在后臺(tái)運(yùn)行,如需退出,請(qǐng)先進(jìn)入建行手機(jī)銀行,按手機(jī)"返回鍵"退岀。撥號(hào)聯(lián)系人 瀏覽器短信建行手機(jī)銀行仍在后臺(tái)運(yùn)行,如需退出,請(qǐng)先進(jìn)入建行手機(jī)銀行,按手機(jī)"返回鍵"退岀。撥號(hào)聯(lián)系人 瀏覽器短信假設(shè)一下頁面是惡意推送的activity,那么在惡意推送的APP頁面,應(yīng)該會(huì)顯示出此類提示,告知客戶,此頁面并非正常APP的頁面。用戶打開正常頁面vs用戶打開了惡意頁面轉(zhuǎn)賬匯款投資理財(cái)我的賬戶巳賬戶安全中心手機(jī)銀行轉(zhuǎn)賬匯款投資理財(cái)我的賬戶巳賬戶安全中心手機(jī)銀行貼心的銀行服帶給您更翌全、便捷的智能金融體驗(yàn)口
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年電商平臺(tái)運(yùn)營(yíng)管理服務(wù)協(xié)議版B版
- 個(gè)人門窗安裝合同范本(2024版)
- 二手房中介勞動(dòng)合同模板(2024版)
- 二零二五版綠色建材認(rèn)證及采購合同3篇
- 二零二五年度蔬菜產(chǎn)業(yè)數(shù)據(jù)共享協(xié)議2篇
- 2025年度航空客運(yùn)服務(wù)采購與質(zhì)量管理體系合同3篇
- 二零二五版LNG現(xiàn)貨交易與風(fēng)險(xiǎn)管理合同2篇
- 2025年度鋅錠生產(chǎn)技術(shù)改造升級(jí)合作協(xié)議3篇
- 2024版居間銷售合同
- 二零二五年度住宅小區(qū)公共收益管理服務(wù)協(xié)議
- TSGD7002-2023-壓力管道元件型式試驗(yàn)規(guī)則
- 2024年度家庭醫(yī)生簽約服務(wù)培訓(xùn)課件
- 建筑工地節(jié)前停工安全檢查表
- 了不起的狐貍爸爸-全文打印
- 國(guó)際經(jīng)濟(jì)學(xué)國(guó)際貿(mào)易的標(biāo)準(zhǔn)理論
- 8D報(bào)告培訓(xùn)教材(PPT 47頁)
- -居民死亡醫(yī)學(xué)證明(推斷)書
- 糖尿病酮癥酸中毒病例討論-文檔資料
- 液相色譜質(zhì)譜質(zhì)譜儀LCMSMSSYSTEM
- 民辦非企業(yè)單位章程核準(zhǔn)表-空白表格
- 派克與永華互換表
評(píng)論
0/150
提交評(píng)論