999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

安卓終端常見安全問題以及規避方法分析

2015-01-10 09:13:39吳進王潔
新型工業化 2015年5期
關鍵詞:用戶

吳進,王潔

安卓終端常見安全問題以及規避方法分析

吳進,王潔

(西安郵電大學 電子工程學院,陜西 西安 710121)

隨著Android系統市場份額的持續增加,安卓移動終端在為用戶提供方便的同時,也正遭遇著越來越大的安全挑戰和威脅,嚴重地威脅著用戶的使用安全。盡管目前Android系統巳經擁有了比較好的安全機制來確保用戶的使用安全,但在巨大的商業利益的誘導下,大量的攻擊者針對系統以及軟件的漏洞,以各種各樣的方式對Android用戶展開攻擊。本文在移動安全漏洞調查的基礎上,對出現比例較高的幾個漏洞做出了淺顯的分析,并提出了相應的規避方法。

Android系統;終端安全;系統漏洞;規避方法

0 引言

2014年年末12306鐵路客戶服務中心的用戶信息泄露事件[1],導致大量用戶的身份證號﹑銀行卡號﹑銀行卡密碼﹑手機號碼等重要敏感信息泄密事件;2015年春節過后仿冒美團紅包木馬事件[2],用戶受到紅包的極大誘惑,安裝了仿冒木馬應用之后,將個人的身份證號﹑銀行卡號﹑銀行卡密碼﹑手機號碼等重要信息上傳到指定的服務器,被不法之徒竊取盜用;趕集網﹑58同城等安卓客戶端漏洞導致大量用戶重要信息泄露。

這些發生在我們身邊的重大信息安全事件,給我們敲響了終端信息安全問題的警鐘[3]。擁有全球最大用戶使用量的安卓操作系統,同樣也面臨著嚴峻的安全威脅[4],不論作為安卓的開發者還是安卓的用戶本身,都迫切地希望安卓系統安全問題能夠更早的被發現和解決。

文章首先對安卓終端安全問題進行了調查研究[5],并在得出調查結果的基礎上,一方面對占總體漏洞比例最大的安卓數據存儲安全問題做了簡要的分析[6],并給出了響應的規避方法[7],希望開發者在開發應用程序過程中可以避免該類安全問題;另外一方面,從用戶的角度出發,給出了用戶安全使用安卓移動終端的幾點建議,希望用戶可以減少不必要的安全隱患。

1 2014年度安卓系統安全調查

從2014年度各安全軟件的安卓系統安全反饋調查報告[8]中統計得出,安卓系統感染的病毒數呈現上升趨勢,從第一季度的3732034個增加到第四季度的8966602個;受到病毒感染的設備量也呈現明顯上升趨勢,從第一季度的2377712臺增長到第四季度的7370278臺,平均每7.6臺安卓設備中就有1臺設備被感染病毒。圖1展示了2014年四個季度安卓病毒數量和安卓設備感染量的趨勢圖。

在病毒樣本方面[9],惡意扣費類的病毒樣本所占得比例仍舊很高,達52%之多,比上一年上漲大約23%。在病毒感染的用戶量方面,流氓行為類的病毒感染用戶所占比例最高,達46%之多;隱私竊取類的病毒感染用戶所占比例明顯上升,達24%之多,比上一年上漲了大約85%;短信劫持類的病毒感染用戶所占的比例明顯下降,僅占3%,相比上一年下降了81%。圖2展示了病毒感染情況的調查情況。

圖1 2014年度安卓設備感染病毒趨勢圖Fig.1 FY2014 Android devices infected trends

圖2 病毒感染情況調查Fig.2 Infection Situation

之所以有越來越多的設備感染各種各樣的病毒[10],是由于安卓本身暴露的諸多系統或者軟件漏洞被很多不法之徒利用,所以解決安卓系統安全問題的首要任務是找出這些漏洞,并能夠很好的規避掉這些漏洞,不讓攻擊者有機可乘。

1.1 各行業應用漏洞類型調查

在2014年度安卓用戶使用情況反饋的調查報告中統計[11]得出,大約有86%的移動應用存在漏洞,其中高風險的漏洞占33%,且熱門應用的漏洞更多,各行業排名top5的應用平均有25個之多的漏洞,圖3展示各行業應用top5的漏洞情況。

1.2 熱門行業移動應用漏洞調查

在移動應用的漏洞中,以應用數據的存儲為主,占48%的比例,大多數知名的應用含有該漏洞,若此漏洞被黑客利用,則會影響數以億計的用戶,圖4展示了11個熱門行業top10移動應用的漏洞情況。

圖3 各行業應用top5的漏洞情況Fig.3 The top5 vulnerability of the sectoral application

圖4 11個行業top10移動應用的漏洞情況Fig.4 The top10 Vulnerability case of mobile applications in 11 industries

本文在對2014年移動安全漏洞調查的基礎上,針對各行業的top5的應用中漏洞比例最大的Android數據存儲,給出了簡要的描述和分析,并提出了相應的規避方法。其中,Android數據存儲涉及Shared Preferences安全風險﹑Database配置模式安全風險﹑Content Provider文件目錄遍歷漏洞和Internal Storage安全風險。這些在后面的章節中都會講到。

2 安卓常見安全問題研究

2.1 Shared Preferences安全風險漏洞

A.安卓Shared Preferences存儲安全風險描述

Shared Preferences一般主要用于儲存來自應用的配置信息, 是一種基于XML文件的數據存儲方式。Shared Preferences存儲漏洞一方面是由于開發者在創建文件的時候,沒能夠正確地選取適合的創建類型進行授權[12];另一方面是由于開發者在開發軟件的過程中,過分的信賴Android系統內部的安全存儲機制,將用戶信息﹑用戶密碼等敏感信息的明文存儲在Shared Preferences文件中。這樣就導致攻擊者可以通過對手機root來查看用戶信息。

B.安卓Shared Preferences存儲安全的影響范圍

Android所有系統

C.安卓Shared Preferences存儲安全風險分析

1)風險位置:

SharedPreferences.getSharedPreferences(String prefName, int mode);

2)風險觸發條件:

a)選取MODE_WORLD_READABLE的模式來創建Shared Preferences文件;

b)選取MODE_WORLD_WRITEABLE的模式來創建Shared Preferences文件,并包含有“android∶ sharedUserId”屬性的值以及測試簽名。

風險原理:

a)選取MODE_WORLD_READABLE模式來創建Shared Preferences文件,以使其他應用對該Shared Preferences文件具有可讀的使用權限;

b)選取MODE_WORLD_WRITEABLE模式來創建Shared Preferences文件并包含有“android∶ sharedUserId”的屬性值,以使其他應用對該應用的Shared Preferences文件具有可寫的使用權限;

c)具有root權限的程序以及用戶對通過任何模式來創建的Shared Preferences文件都具備有可讀并且可寫的使用權限。

D.Shared Preferences存儲安全風險規避方法

1)避免選取MODE_WORLD_WRITEABLE和MODE_WORLD_READABLE模式創建進程間通信的文件;

2)不建議選取全局可讀寫模式創建進程間通信的文件;

3)不要將密碼等重要數據信息以明文存儲在Shared Preferences中;

4)避免濫用“android∶ sharedUserId”的屬性,與此同時,對應用軟件使用測試簽名,這樣其他擁有“android∶ sharedUserId”的屬性值和測試簽名的應用,都將不會訪問到內部存儲數據。

2.2 Database配置模式安全風險漏洞

A.Database配置模式安全風險描述

Database配置模式的安全風險,主要源自于開發者在創建數據庫[13]時,沒能夠正確的選取合適的創建模式進行權限控制,從而導致了數據庫中內容被惡意的讀寫篡改,造成用戶身份﹑密碼等其他重要信息的泄露。

B.Database配置模式安全的影響范圍

Android所有系統

C.Database配置模式安全風險分析

1)風險位置:

openOrCreateDatabase(String fileName, int mode, CursorFactory factory);

2)風險觸發條件:

選取非MODE_PRIVATE的模式來創建數據庫文件。

3)風險原理:

a)選取MODE_WORLD_READABLE的模式來創建數據庫文件,以使其他應用程序對該數據庫中的文件具有可讀的使用權限;

b)選取MODE_WORLD_WRITEABLE的模式來創建數據庫文件,以使其他應用程序對該數據庫中的文件具備可寫的使用權限。

D.Database配置模式安全風險規避方法

1)避免選取MODE_WORLD_WRITEABLE和MODE_WORLD_READABLE模式創建數據庫。

2.3 Content Provider文件目錄遍歷漏洞

A.文件目錄遍歷安全漏洞描述

Android Content Provider存在有文件目錄遍歷的安全漏洞[14],該漏洞主要源自于對外暴露了Content Provider組件的應用。一方面忽略了對Content Provider組件的訪問權限的控制;另一方面,沒有對所訪問的目標文件的Content Query Uri進行有效的判斷,攻擊者則利用了該應用程序暴露的Content Provider的openFile () 接口來進行文件的目錄遍歷,從而達到其訪問任何可讀文件的目的。

B.文件目錄遍歷安全漏洞的影響范圍

Android所有系統

C.文件目錄遍歷安全漏洞分析

1)漏洞位置:

ContentProvider.openFile(Uri uri, String mode) ;

2)漏洞觸發條件:

a)向外界暴露了Content Provider組件實現的openFile()接口;

b)忽略了對所訪問的目標文件的Uri進行有效的判斷。

3)漏洞原理:

向外界暴露了Content Provider實現的openFile()接口,因此其他具有調用該Content Provider權限的應用可隨意調用該接口進行文件數據訪問。如果沒有對Content Provider的訪問權限進行控制,沒有對所訪問目標文件的Uri進行有效的判斷,那么攻擊者則利用文件目錄遍歷方法來訪問任意可讀文件。

D.文件目錄遍歷安全漏洞規避方法

1)將不必要導出的Content Provider設置為不導出;

2)除去不必要的openFile()接口,如果應用的Content Provider組件沒有必要實現openFile()接口,建議移除該Content Provider中不必要的openFile()接口;

3)限制跨域的訪問,對所訪問的目標文件的路徑進行有效的判斷;

4)選用簽名驗證的方法來控制Content Provider共享數據的訪問權限。

2.4 Internal Storage安全風險漏洞

A.內部存儲(Internal Storage)風險描述

內部存儲是指開發者使用設備內部的存儲器來創建和保存文件,默認的情況下,以這種方式所創建的文件只能被當前的應用程序訪問,而不可以被其他程序或用戶訪問。當用戶卸載此程序的同時,這些文件也會隨之被刪除。如果在開發過程中,沒有選用正確的創建模式來創建內部存儲文件,將會導致用戶身份﹑密碼等重要信息泄露。

B.內部存儲(Internal Storage)風險影響范圍

Android所有系統

C.內部存儲(Internal Storage)風險分析

1)風險位置:

openFileOutput(String fileName, int mode);

2)風險觸發條件:

a)選取了“android∶ sharedUserId”屬性;

b)選取MODE_WORLD_READABLE模式創建內部存儲文件;

c)選取MODE_WORLD_WRITEABLE模式創建內部存儲文件;

d)Android設備被root。

3)本地數據存儲風險原理:

a)選取了“android∶ sharedUserId”屬性,使得其他擁有該屬性值的應用程序對該內部存儲文件具有可讀的使用權限;

b)選取了MODE_WORLD_READABLE模式來創建內部存儲文件,使得其他的應用程序對該內部存儲文件具有可讀的使用權限;

c)選取了MODE_WORLD_WRITEABLE模式來創建內部存儲文件,使得其他的應用程序對該內部存儲文件具有可寫的使用權限;

d)獲取root權限后的應用或者用戶對任何模式創建的內部存儲文件都具備有可讀可寫的使用權限。

D.Android本地數據存儲風險規避方法

1)避免選用MODE_WORLD_WRITEABLE和MODE_WORLD_READABLE模式來創建進程間通信的內部存儲文件,如果必須與其他進程的應用程序進行數據共享,請考慮使用content provider;

2)避免濫用“android∶ sharedUserId”屬性,與此同時,對應用程序使用測試簽名,否則其他擁有“android∶ sharedUserId”屬性值以及測試簽名的應用程序,將可以訪問到內部存儲數據;

3)避免將用戶的密碼等重要信息以明文存儲在內部存儲文件中,盡管Android系統內部的存儲安全機制,使得系統內部存儲文件不會被其他應用程序讀寫,但是在Android系統root之后,該安全機制也會隨之失效,從而導致信息泄露。

3 用戶安全使用移動終端的建議

下面針對安卓用戶安全使用移動終端,給出我自己的幾點建議:

1)不在公共場合接入不需要輸入密碼或者沒有手機驗證碼的無線網絡;

2)不信任的無線網絡不要進行金錢﹑隱私的操作(后臺可能也有交互,不可靠);

3)手機不ROOT(這個不是絕對的,ROOT也有好處);

4)在正規應用商店下載官網的應用軟件;

5)不在陌生的應用軟件上提交個人重要信息;

6)裝一個必要的安全軟件;

7)養成健康﹑良好的上網習慣。

4 總結

本文從安卓數據存儲漏洞方面著手,簡單的介紹了安卓系統中常見的安全問題及相應的規避方法,希望能對安卓開發者及安卓用戶有所幫助。

對用戶而言,具體的規避主要還是靠自己進行識別。平時注重安全意識,養成良好的使用習慣,出現問題時只要能夠及時的發現,就可以比較容易的進行清除。

對于開發人員而言,要有良好的道德操守,不能被金錢利益所迷惑,做出違法犯罪的事情。平時也應該注意安全漏洞,不要讓不法之徒有機可乘。

[1] 阿里聚安全.2014移動安全年度報告[EB/OL].(2015-01-05) [2015-05-28].http://jaq.alibaba.com/blog.htm? spm=0.0.0.0.Ml4qFD&id=44.Ali poly security.Mobile Security 2014 annual report[EB/OL].(2015-01-05) [2015-05-28].http://jaq.alibaba.com/blog.htm? spm=0.0.0.0.Ml4qFD&id=44.

[2] 黑客技術.安卓本地數據安全[EB/OL].(2015-03-10) [2015-05-28].http://www.hackdig.com/03/hack-19439.htm Hacking techniques.Android local data security[EB/OL].(2015-03-10)[2015-05-28].http://www.hackdig.com/03 / hack-19439.htm.

[3] 胡愛群.關于智能手機安全問題的若干思考[J].數據通信, 2012(2):22-26.A Q Hu.Reflections on smartphone security issues[J].Data communication, 2012(2):22-26.

[4] 孫偉.Android移動終端操作系統的安全分析[J].軟件, 2013(34):105-108.W Sun.Safety Analysis of Android mobile operating system[J].Software, 2013(34):105-108.

[5] 許黎.基于漏洞檢測的網絡安全風險評估系統的研究與實現[D].成都:電子科技大學, 2007:37-57.L Xu.Research and implementation of network security vulnerability detection system based on risk assessment[D].ChengDu:University of Electronic Science and Technology, 2007:37-57.

[6] 鄧藝璇.智能手機平臺上的安全機制的分析與實施[D].北京:北京郵電大學, 2013:20-34.Y X Deng.Analysis and implementation of security mechanisms smartphone platform[D].BeiJing:Beijing University of Posts and Telecommunications, 2013:20-34.

[7] 劉海峰, 宋阿羚, 劉守生.基于安全及人為因素的高速公路換道模型設計[J].新型工業化, 2014(12):12-19.H F Liu, A L Song, S S Liu.Changing Model design in highway safety based on human factors[J].The Journal of New Industrialization, 2014(12):12-19.

[8] 張婷, 張輝極.智能手機安全問題及防護技術分析[J].技術研究, 2011(12):65-68.T Zhang,H J Zhang.Smartphone security and protection technology analysis[j].Research, 2011(12):65-68.

[9] 梁琛, 王忠民, 范琳.移動搜索終端用戶行為調查研究[J].西安郵電大學學報, 2014(2):108-112.C Liang, Z M Wang, L Fan.Investigation of mobile search end-user behavior[J].Xi'an University of Posts and Telecommunications, 2014(2):108-112.

[10] 沈佳偉, 羅濤, 黃麗娜.基于802.11p的車輛通信系統頻率同步研究與實現[J].新型工業化, 2014(10):31-37.J W Shen, T Luo, L N Huang.Synchronization and Implementation of the vehicle communication system frequency 802.11p[J].The Journal of New Industrialization, 2014(10):31-37.

[11] 朱文彩.基于智能手機的入侵檢測技術研究[D].北京:北京郵電大學, 2013:18-33.W C Zhu.Intrusion Detection Based Smartphone[D].BeiJing:Beijing University of Posts and Telecommunications, 2013:18-33.[12] 賀炎, 楊爽, 王忠民.我國移動搜索產業共贏合作模式探討[J].西安郵電大學學報, 2013(6):95-99.Y He, S Yang, Z M Wang.China's mobile search industry to explore win-win cooperation model[J], Xi'an University of Posts and Telecommunications, Xi'an University of Posts and Telecommunications, 2013(6):95-99.

[13] 吳進, 尚驍, 張金煥.目標定位監護器中GSM模塊設計與實現[J].新型工業化, 2014(8):37-43.J Wu, X Shang, J H Zhang.Design and implementation of GSM module in targeting monitors[J].The Journal of New Industrialization, 2014(8):37-43.

[14] 曹承志.Android平臺權限提升技術研究與實現[D].南京:南京郵電大學, 2014:16-25.C Z Cao.Android platform privilege elevation Research and Implementation[D].NanJing:Nanjing University of Posts and Telecommunications, 2014:16-25.

Android Terminal Common Security Issues and Workarounds Analysis

WU Jin, WANG Jie
(School of Electronic Engineering, Xi'an University of Posts and Telecommunications, Xi'an 710121, China)

With the continued increase in market share of Android system, Android terminals provide users with convenient, but also is experiencing growing security challenges and threats to users' safety.Although Android has already had a good security mechanism to ensure system security, but at a huge incentive commercial interests, many attackers for the system and software vulnerabilities in various ways to the Android user to expand the variety of forms of attack.This article is based on a survey research of mobile security vulnerabilities, gaving several vulnerabilities analysis, and the corresponding workarounds.

android system; terminal security; system vulnerabilities; workaround

楊吳進,王潔.安卓終端常見安全問題以及規避方法分析[J].新型工業化,2015,5(5):55-61

10.3969/j.issn.2095-6649.2015.05.08

:WU Jin, WANG Jie.Android terminal common security issues and workarounds Analysis [J].The Journal of New Industrialization, 2015, 5(5)∶ 55?61.

國家自然科學基金項目(61272120)。

吳進(1975-),女,碩士,教授,碩士生導師,主要研究方向:信號與信息處理研究;王潔(1989-),女,碩士研究生,主要研究方向:電路與系統。

猜你喜歡
用戶
雅閣國內用戶交付突破300萬輛
車主之友(2022年4期)2022-08-27 00:58:26
您撥打的用戶已戀愛,請稍后再哭
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年5期)2016-11-28 09:55:15
兩新黨建新媒體用戶與全網新媒體用戶之間有何差別
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
挖掘用戶需求尖端科技應用
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
主站蜘蛛池模板: 精品国产www| 亚洲天堂网站在线| 中文字幕亚洲精品2页| 欧美一级高清视频在线播放| 丝袜无码一区二区三区| 国产高清在线精品一区二区三区 | 99re在线免费视频| 久久精品欧美一区二区| 欧美日韩北条麻妃一区二区| 97国产在线播放| 国产免费a级片| 不卡网亚洲无码| 久久婷婷国产综合尤物精品| 一本大道AV人久久综合| 国产成人a毛片在线| 久久a毛片| 麻豆精品在线视频| 中日韩欧亚无码视频| 国产69精品久久| 欧美高清三区| 国产jizzjizz视频| 国产精品无码在线看| 香蕉在线视频网站| 视频二区中文无码| 欧美www在线观看| 精品视频一区二区观看| 国产精品成人啪精品视频| 欧美特黄一级大黄录像| 国产呦视频免费视频在线观看 | 国产在线高清一级毛片| 日韩精品专区免费无码aⅴ| 午夜毛片福利| 精品乱码久久久久久久| 婷婷综合亚洲| 99久久人妻精品免费二区| 91国内在线观看| 99精品国产自在现线观看| 色综合天天综合中文网| 日韩毛片免费| 亚洲欧美不卡视频| yjizz视频最新网站在线| 久久公开视频| 国产成人精品在线1区| 99久久精品免费视频| 亚洲日韩AV无码精品| 热思思久久免费视频| 在线观看国产小视频| 一区二区三区精品视频在线观看| 4虎影视国产在线观看精品| 麻豆精品在线视频| 一级片免费网站| 国产另类视频| 国产精品无码一二三视频| 免费一级毛片在线观看| 日韩无码视频播放| 亚洲天堂视频网站| 污视频日本| 凹凸国产分类在线观看| 亚洲免费黄色网| 青青草原偷拍视频| 免费在线一区| 一本色道久久88综合日韩精品| 丁香婷婷久久| 3344在线观看无码| 操国产美女| 色综合中文| 婷婷色在线视频| 国产人成乱码视频免费观看| 亚洲愉拍一区二区精品| 久久久久国产精品熟女影院| 国产精品中文免费福利| 欧美中文字幕无线码视频| 亚洲熟女中文字幕男人总站| 免费毛片网站在线观看| 中文字幕在线永久在线视频2020| 久久久精品国产SM调教网站| 亚洲天堂免费| 欧美一区二区福利视频| 国产精品自拍露脸视频| 一级高清毛片免费a级高清毛片| 91po国产在线精品免费观看| 国产精品亚洲一区二区三区在线观看 |