CoChecker:检测安卓应用组件链中的能力与敏感数据泄露
1. 引言
安卓系统在移动设备市场占据了主导地位,2013年第四季度,安卓设备的出货量占比达到了78.1%。随着安卓设备的广泛使用,其安全性成为了一个重要问题。安卓系统依靠沙盒和权限机制来控制数据访问和应用程序的执行。
然而,研究发现安卓应用中存在特权升级攻击(或称为混淆代理攻击),即权限较低的应用可以利用权限较高的应用组件来获取敏感数据或执行受保护的操作。为了防止此类攻击,应用程序需要进行额外的检查来保护其被授予的权限。但大多数安卓应用开发者并非安全专家,因此需要一个工具来帮助他们检查应用是否容易受到此类攻击。
目前,动态分析和静态分析都被用于检测特权泄露路径。动态分析通过钩子函数监控接收方法来跟踪第三方应用中的敏感数据流或调节应用间的通信,但这些解决方案要么使用场景有限,要么实际使用时开销较大。静态分析则在应用安装前检查其漏洞,如ScanDroid、DroidChecker等工具,但这些工具要么在用户端或市场端工作,要么不进行组件间通信分析,要么没有考虑安卓的事件驱动编程范式。
为了解决这些问题,我们提出了CoChecker工具,使用静态污点分析来识别可能导致特权升级攻击的泄露路径(组件链)。我们将泄露路径分为两种类型:
- 能力泄露路径 :从易受攻击应用的入口点开始,以受权限保护的操作调用结束。未经授权的应用可以利用这个易受攻击的应用来执行受保护的操作。
- 敏感数据泄露路径 :通过调用受权限保护的数据调用检索敏感数据开始,以数据可以泄露到未经授权应用的接收点结束。
CoChec
超级会员免费看
订阅专栏 解锁全文
55

被折叠的 条评论
为什么被折叠?



