OPPO安全亮相Black Hat Europe 2021欧洲黑帽安全峰会
近期, OPPO安全的研究成果《Re-route Your Intent for Privilege Escalation: A Universal Way to Exploit Android PendingIntents in High-profile and System Apps》(《Intent重定向提权:一种针对流行和系统App的安卓PendingIntent通用漏洞利用方法》)入选Black Hat Europe 2021欧洲黑帽安全峰会。会议于11月8日至11日在英国伦敦会展中心举行,但受疫情影响,采用了线下和线上混合的方式。
作为第一作者,来自OPPO子午互联网安全实验室的何恩完成了议题分享,详细介绍了安卓系统app和流行app不规范使用PendingIntent所存在的一种通用安全风险,并向广大安卓开发者提出了安全开发建议。
这一研究成果也促进了安卓安全生态的改进,Google在Android 12系统中引入了有关PendingIntent的安全变更,Android Studio IDE加入了PendingIntent漏洞的源代码检查插件。在此特别致谢Google安卓安全团队,为议题的发表提出了许多建设性意见。
在安卓系统中, PendingIntent代表了一种委托授权发送Intent进行组件间通信的机制,如果不安全使用的PendingIntent被恶意APP获取,恶意APP就有可能修改PendingIntent,改变其中base Intent所包含的内容,最后以受害APP的身份和权限来发送Intent,造成非常严重的后果,例如窃取受害APP的私有数据,或者以受害APP的权限执行任意代码等。议题研究成果主要解决了以下两个关键问题,完成了独创性贡献:
(1)PendingIntent的获取问题:PendingIntent广泛使用于安卓系统当中,以往的研究仅仅局限于组件间通信中作为Parcelable Extra的PendingIntent泄漏。但本研究成果却揭示了安卓系统中广泛使用的通知、窗口小部件、SliceProvider、媒体浏览服务所使用的PendingIntent,都有可能被恶意APP获取,这极大地拓展了PendingIntent 的攻击面。
(2)不安全PendingIntent的利用方法:在安卓12之前的开发者文档,警示了PendingIntent的不安全使用,但具体有何种危害,却不得而知。本研究成果创新性地提出了一种通用的修改base Intent目标包名、授权FLAG和Clip URI的方法,明确了不安全PendingIntent的具体特征和实际危害。
除了上述关键贡献,议题还介绍了安卓系统中已修复的漏洞案例、PendingIntent漏洞扫描工具以及Android 12针对PendingIntent安全所做出的重大改变。
后续我们将对议题进行详细的技术解读,敬请关注!
点击“阅读原文”即可进入议题下载页面,获取更多议题内容
最新动态
技术分享 | 构建安全可信的APP安全隐私特性
汇聚极客顶尖高手和行业大咖,OPPO安全AI挑战赛暨高峰论坛圆满落幕
OPPO携手益普索Ipsos正式发布《2021年-中国智能手机用户安全需求洞察报告》
关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
随时掌握互联网精彩
- 1 澳门是伟大祖国的一方宝地 7997123
- 2 女子遭老板性侵后被公司开除 7929518
- 3 日本火山喷发灰柱高达3400米 7880939
- 4 2024 向上的中国 7724164
- 5 肖战新片射雕英雄传郭靖造型曝光 7672105
- 6 男子钓上一条自带“赎金”的鱼 7542309
- 7 胡锡进与你聊聊2024 7410222
- 8 赵丽颖带儿子探班 7371063
- 9 80岁顶级富豪再婚娶33岁华裔妻子 7218966
- 10 美国女子在地铁上被男子点燃身亡 7111345