OPPO安全亮相Black Hat Europe 2021欧洲黑帽安全峰会

百家 作者:OPPO安全应急响应中心 2022-01-07 19:09:25




背景

近期, OPPO安全的研究成果《Re-route Your Intent for Privilege Escalation: A Universal Way to Exploit Android PendingIntents in High-profile and System Apps》(《Intent重定向提权:一种针对流行和系统App的安卓PendingIntent通用漏洞利用方法》)入选Black Hat Europe 2021欧洲黑帽安全峰会。会议于11月8日至11日在英国伦敦会展中心举行,但受疫情影响,采用了线下和线上混合的方式。


作为第一作者,来自OPPO子午互联网安全实验室的何恩完成了议题分享,详细介绍了安卓系统app和流行app不规范使用PendingIntent所存在的一种通用安全风险,并向广大安卓开发者提出了安全开发建议。


这一研究成果也促进了安卓安全生态的改进,Google在Android 12系统中引入了有关PendingIntent的安全变更,Android Studio IDE加入了PendingIntent漏洞的源代码检查插件。在此特别致谢Google安卓安全团队,为议题的发表提出了许多建设性意见。





议题简介

在安卓系统中, PendingIntent代表了一种委托授权发送Intent进行组件间通信的机制,如果不安全使用的PendingIntent被恶意APP获取,恶意APP就有可能修改PendingIntent,改变其中base Intent所包含的内容,最后以受害APP的身份和权限来发送Intent,造成非常严重的后果,例如窃取受害APP的私有数据,或者以受害APP的权限执行任意代码等。议题研究成果主要解决了以下两个关键问题,完成了独创性贡献:


(1)PendingIntent的获取问题:PendingIntent广泛使用于安卓系统当中,以往的研究仅仅局限于组件间通信中作为Parcelable Extra的PendingIntent泄漏。但本研究成果却揭示了安卓系统中广泛使用的通知、窗口小部件、SliceProvider、媒体浏览服务所使用的PendingIntent,都有可能被恶意APP获取,这极大地拓展了PendingIntent 的攻击面。


(2)不安全PendingIntent的利用方法:在安卓12之前的开发者文档,警示了PendingIntent的不安全使用,但具体有何种危害,却不得而知。本研究成果创新性地提出了一种通用的修改base Intent目标包名、授权FLAG和Clip URI的方法,明确了不安全PendingIntent的具体特征和实际危害。


除了上述关键贡献,议题还介绍了安卓系统中已修复的漏洞案例、PendingIntent漏洞扫描工具以及Android 12针对PendingIntent安全所做出的重大改变。

 

后续我们将对议题进行详细的技术解读,敬请关注!


点击“阅读原文”即可进入议题下载页面,获取更多议题内容


最新动态

技术分享 | 构建安全可信的APP安全隐私特性

技术分享 | 智能护盾安全大脑:移动应用智慧检测能力构建

汇聚极客顶尖高手和行业大咖,OPPO安全AI挑战赛暨高峰论坛圆满落幕

一张图回顾2021 OPPO安全高峰论坛精彩观点

OPPO携手益普索Ipsos正式发布《2021年-中国智能手机用户安全需求洞察报告》




关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接