AndroidManifest.xml中含盖的安全问题

0x00 关于AndroidManifest.xml

AndroidManifest.xml 是每个android程序中必须的文件。它位于整个项目的根目录,Manifest文件提供有关应用程序到Android系统的基本信息,系统必须具有该信息才能运行任何应用程序的代码。换句话说APP是跑在Android系统上,既然要跑在其上,就必须提供信息给Android System,这些信息就存在AndroidManifest中。AndroidManifest.xml 存放在 app/src/main/ 目录下。在反编译APK文件后,其文件是以乱码格式存在,需要进行转换才能正常查看。

AndroidManifest.xml的主要功能

  1. 命名应用程序Java包,软件包名称作为应用程序的唯一标识符;
  2. 描述了应用程序的组件,其中包括构成应用程序的Activity,Service,Broadcast Receiver和Content Provider;它还命名实现每个组件并发布其功能的类,例如Intent可以处理的消息。这些声明通知Android系统的组件及其可以启动的条件;
  3. 决定哪些processes主持application;
  4. 宣告这个App有哪些权限,它声明应用程序必须拥有的权限才能访问API的受保护部分并与其他应用程序交互。它还声明其他人为了与应用程序的组件交互而需要的权限; 5.它列出了Instrumentation在应用程序运行时提供概要分析和其他信息的类。这些声明仅在应用程序正在开发中才会存在,并在应用程序发布之前被删除; 6.它声明了应用程序需要的最低级别的Android API; 7.它列出了应用程序必须链接的库。

    
    
    
    
    
    
        
        
            
                
                
            
        
        
        
        
        
        
        
        
        
        
            
        
        
    

0x01 AndroidManifest.xml风险点分析

1、allowBackup设置风险

Android API Level 8 (Android 2.1)及其以上Android系统提供了为应用程序数据的备份和恢复功能,此功能的开关决定于该应用程序中 AndroidManifest.xml 文件中的 allowBackup 属性值,其属性值默认是 true。当allowBackup的属性值没有显示设置为false时,攻击者可通过 adb backup 和 adb restore 来进行对应用数据的备份和恢复,从而可能获取明文存储的用户的敏感信息。

android:allowBackup=["true" | "false"]
$ adb backup -nosystem -noshared -apk -f com.example.demo
$ adb restore com.example.demo
  • -nosystem表示不备份系统应用
  • -noshared表示不备份应用存储在SD中的数据
  • -apk表示备份应用APK安装包
  • -f表示备份的.ab文件路径和文件名,最后是要备份应用的packageName
  • restore是恢复备份的数据

2、debuggable设置风险

该属性用于指定应用程序是否能够被调试,即使是以用户模式运行在设备上的时候,如果设置为true,则可以被调试;但是现在Android版本均默认debuggable的属性值为false,所以建议使用默认配置。

android:debuggable=["true" | "false"]

3、组件导出风险

四大组件

  • Activity
  • Broadcast Receive
  • Service
  • Content Provider

可导出的组件能被第三方APP任意调用,导致敏感信息泄露,并可能被利用于绕过认证、恶意代码注入、sql注入、拒绝服务等攻击;

Activity中exported的默认值

  1. 没有intent filter时,默认为false
  2. 有intent filter时,默认为true

而intent filter标签代表是主Activity,而每个APP都会有一个主Activity,所以当应用的Activity不必要导出时,或者配置了intent filter标签,建议显示设置android:exported="false"。如果组件必须要导出给其他应用使用,建议对组件进行权限控制。

Broadcast Receive和Service的默认值都跟Activity的一样。

Content Provider中exported的默认值

  1. 当minSdkVersion或者targetSdkVersion小于16时,默认为true
  2. 大于17时,默认为false

4、自定义权限风险

在Android系统的安全模型中,应用程序在默认的情况下不可以执行任何对其他应用程序、系统或用户带来负面影响的操作。如果应用需要执行某些操作,就需要声明使用这个操作对应的权限,也就是在AndroidManifest.xml文件中添加标记,当然也可以自定义属于自己的permission。但是如果权限控制不当,那么就可能导致各种越权等安全问题。


android:protectionLevel=["normal" | "dangerous" | "signature" | "signatureOrSystem"]
  1. normal:这是最低风险的权限,如果应用声明了此权限,系统直接默认该应用有此权限,也不会提示安装应用的用户授权;
  2. dangerous:系统在安装此类权限声明的应用时会提示用户,但是所有APP都能访问和共享此权限;
  3. signature:这种权限级别叫做高级权限或者系统权限,只有当发请求的应用和接收此请求的应用使用同一签名文件,并且声明了该权限才会授权,并且是默认授权,不会提示用户授权
  4. signatureOrSystem:这种权限应该尽量避免使用,偏向系统级

0x02 AndroidManifest.xml结构




    
       
           
               
               
           
      
       
           
           
      
       
           
           
       
       
           
           
       
       
           
           
       
       
    
    
    
    
    
    
    
    
    
    

0x03 AndroidManifest.xml分节介绍

1、manifest


2、application


3、activity

 


4、intent-filter









5、meta-data

6、activity-alias





7、service


8、receiver

9、provider




10、uses-library

11、supports-screens



12、uses-configuration和uses-feature



13、uses-sdk

14、instrumentation

15、区别

最常用的当属,当我们需要获取某个权限的时候就必须在我们的manifest文件中声明,此同级,具体权限列表请看此处

通常情况下我们不需要为自己的应用程序声明某个权限,除非你提供了供其他应用程序调用的代码或者数据。这个时候你才需要使用 这个标签。很显然这个标签可以让我们声明自己的权限。比如:

那么在activity中就可以声明该自定义权限了,如:


        
                  android:permission="com.teleca.project.MY_SECURITY"> 
 

当然自己声明的permission也不能随意的使用,还是需要使用来声明你需要该权限 就是声明一个标签,该标签代表了一组permissions,而是为一组permissions声明了一个namespace。这两个标签可以看之前的系列文章。

你可能感兴趣的:(移动安全)