Android安全检测 - Intent隐式意图调用
这一章我们来学习“Intent隐式意图调用”,了解这个漏洞发生的原因及其应对的方法。
一、漏洞原理
Intent通常用于Activity、Service、Broadcast Receiver等组件之间进行信息传递,包括发送端和接收端。当使用隐式的Intent调用时,并未对intent消息接收端进行限制,因此可能存在该消息被未知的第三方应用劫持的风险。Intent消息被劫持,可能导致用户的敏感数据泄露,或者恶意程序执行等风险。
主要的风险:
1、通过拦截Intent伪造钓鱼页面(支付、登录等钓鱼页面)
2、通过拦截Intent获取敏感数据
3、通过拦截Intent执行其它恶意操作
二、检测手段
主要采取静态代码扫描加人工复核的方式(纯代码扫描会存在误报)。
检测方法:
step1:在代码内全局搜索在使用Intent启动/唤醒四大组件的地方,判断是否有显示的指定接收方(Intent.setPackage、Intent.setComponent、Intent.setClassName、Intent.setClass、new Intent(context,receiver.class)中任一种方法明确指定目标接收方
)
step2:排除掉启动系统的组件并汇总结果
三、修复方法
1、使用Intent.setPackage
、Intent.setComponent
、Intent.setClassName
、Intent.setClass
、new Intent(context,receiver.class)
中任一种方法明确指定目标接收方,显式调用intent。
2、若不明确指定接收方,则发送Intent应避免携带敏感数据,并发送Intent的行为应不涉及到重要的敏感操作(支付、登录等敏感操作)
asjhan for Android reverse
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义
· 地球OL攻略 —— 某应届生求职总结
· 周边上新:园子的第一款马克杯温暖上架
· 提示词工程——AI应用必不可少的技术
· Open-Sora 2.0 重磅开源!