文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

Android开发中关于组件导出的风险及防范

2024-04-02 19:55

关注

前言

近年来,移动APP存在一个非常的重要的问题就是安全问题,造成的后果有可能是用户的隐私泄露和财产损失等,对于一款成熟的APP或者是金融银行类APP,这无疑是最致命的,所以对APP进行有效的防范也是很有必要。
近段时间,公司安排了某安全公司对我们的APP进行了全方面的安全测试,根据文档检测结果看,整体上看还是很安全的,其中有一项就是组件导出风险,接下来我们说说四大组件、组件导出必要性、风险以及如何防范。

一、四大组件

从事Android开发,我们都知道Android有四大组件, 分别是:

从这些组件简单的介绍,我们知道它们的重要性,赋予了app更加丰富的功能,所以这四大组件的安全性对我们app和用户来说就显得更加地重要。

二、组件导出必要性

什么是组件导出呢?组件导出的意思就是组件可以被外部应用调用,我们可以在这四大组件声明的清单文件设置组件是否导出,如下:


        <activity
            android:exported="true"
            android:name=".other.ComponentActivity">
        </activity>

或者:


        <activity
            android:name=".other.ComponentActivity">
            <intent-filter>
                <action android:name="android.intent.action.VIEW"/>
            </intent-filter>
        </activity>

上面两种方式都是Activity组件导出的方式,主要是exported的值",为true时表示导出,Activity中exported的默认值:

Broadcast Receive和Service的默认值都跟Activity的一样。

Content Provider中exported的默认值:

开发过程中,app会有一些特定需求会使用到三方SDK,如微信分享、支付、推送等功能,我们发现这里都有一个共同点,都会涉及到组件导出的问题,如微信的

WXEntryActivity:


        <!-- 微信分享 -->
        <activity
            android:name="${applicationId}.wxapi.WXEntryActivity"
            android:exported="true"
            android:launchMode="singleTask"
            android:theme="@android:style/Theme.Translucent.NoTitleBar" />

这样就会被安全机构检测出来的,如果不设置WXEntryActivity为组件导出,微信分享等功能根本就调不起来,这是官方的写法,我们认为这是必须要设置为组件导出,除非你把微信分享需求干掉,那业务不把你骂死;又或者是监听网络变化的广播接收器(7.0版本以上只能代码中动态注册才能接收该广播)、推送功能,集成过一些推送SDK都有印象,一些Service也会声明android:exported="true"等等。
这些无可避免的组件导出,我们可以回复安全机构:微信分享、推送等功能必须设置组件导出,所以我们只有保证自己的四大组件的设置,确保其是安全的,这样才能确保app处于比较安全的状态,应付安全检测,给你的领导一个交代。

三、组件导出风险

前面说明了组件的重要性、组件导出,那么组件导出的风险是什么呢?

接下来以Activity导出为示例,说明下其风险,其它组件类比就好。首先Activity要在清单文件AndroidManifest.xml注册:


        <activity android:name="com.littlejerk.sample.other.WebActivity"/>

Activity的启动通常有两种方法


        Intent intent = new Intent(getContext(),WebActivity.class);
        intent.putExtra("URL","https://blog.csdn.net");
        startActivity(intent);
        

        <!-- 通过隐式启动的方式需要在AndroidManifest.xml文件声明-->
        <activity android:name=".other.WebActivity">
            <intent-filter>
                <action android:name="com.littlejerk.sample.action.VIEW_URL" />
                <category android:name="android.intent.category.DEFAULT"/>
            </intent-filter>
        </activity>

        //调用方式启动WebActivity
        Intent intent = new Intent();
        intent.setAction("com.littlejerk.sample.action.VIEW_URL");
        intent.putExtra("URL","https://blog.csdn.net");
        startActivity(intent);

使用Action跳转,如果有一个程序的AndroidManifest.xml中的某一个 Activity的IntentFilter段中 定义了包含了相同的Action,那么这个Intent就与这个目标Action匹配。如果这个IntentFilter段中没有定义 Type、Category,那么这个 Activity就匹配了。但是如果手机中有两个以上的程序匹配,那么就会弹出一个对话框来提示说明。
上面说过有IntentFilter,如果不指定android:exported,那么该值默认为true,外部的应用通过隐式意图的方式也能将对应的组件启动起来。这种情况我们就是我们说的组件导出,而导出则意味着很有可能存在安全问题,接下来看下WebActivity页面:


        Intent intent = getIntent();
        String url = intent.getStringExtra("URL");
        UILog.e(TAG, url.charAt(0));
        mTvContent.setText(url);
        

我们注意到WebActivity只是接收一个URL并且显示出来(没有加载这个URL),从这里我们可以看出URL并没有做参数检验,应用可能会崩溃;因为该页面又是可被三方应用调用的,这时候如果别人恶意传递一些不良的网页信息,那你这个应用不拦截就直接加载了,则这个应用有可能就要下架了。

四、如何防范

我们以最常见的Activity为例说明了组件导出的风险,因为这个URL参数是我们处理的,我们可以防止应用空指针异常,这没问题,但是上面也说如果加载了不良URL呢?其实组件导出的风险最根本原因是被别人调用了,那这样有没有办法控制这个别人的范围,只允许我们信赖的人去调用。
在这里不得不提Android的权限机制,Android的Permission检查机制是用来控制一个应用拥有哪些执行权利。例如应用拥有拍照权限才能拥有拍照权利,那么我们是否可以通过权限来控制一个应用是否有启动WebActivity的权利呢?
Android提供了自定义权限的能力,应用可以定义自己的权限,如在清单文件中自定义一个permission:


    <permission
        android:label="允许打开WebActivity页面权限"
        android:name="com.littlejerk.sample.permission.WEB"
        android:protectionLevel="signature" />
        

label:权限的描述

name:该权限的名称,使用该权限时通过名称来指定使用的权限

protectionLevel:该权限受保护的等级,这很重要,它有三个等级

权限定义完成,如何用它来保护暴露的组件呢,看下面代码:


        <!-- 通过隐式启动的方式需要在AndroidManifest.xml文件声明-->
        <activity
            android:permission="com.littlejerk.sample.permission.WEB"
            android:name=".other.WebActivity">
            <intent-filter>
                <action android:name="com.littlejerk.sample.action.VIEW_URL" />
                <category android:name="android.intent.category.DEFAULT" />
            </intent-filter>
        </activity>

在activity声明时,activity标签下有一个permission,通过permission就能指定保护该activity的权限名称了,这样,只有具有了该权限的activity才能启动它(注意在定义方和使用方都要在清单文件中定义和声明自定义的权限),在调用方的清单文件中声明和使用该权限:


    <!--调用方可不用声明-->
    <permission
        android:label="允许打开WebActivity页面权限"
        android:name="com.littlejerk.sample.permission.WEB"
        android:protectionLevel="signature" />
    <!--调用方必须申请此权限-->
    <uses-permission android:name="com.littlejerk.sample.permission.WEB"/>

有了权限的控制,activity组件导出的范围就可控了,当我们公司应用间存在相互的组件调用时,就可以使用同签名的权限来做限制,至于其它应用因为不是相同的签名,所以它们无法调用我们暴露出去的组件,这很有效地规避了风险。
Activity是我们最常见的一个组件了,但是BroadcastReceiver用的地方也不少,一般安全评测都有提到这个组件的,我们有必要提一提它,其实各个组件的安全控制也可通过permission来控制的。
BroadcastReceiver的注册有两种方式

BroadcastReceiver有广播的发送方和接收方,所以当使用permission来校验通信的时候一般都需要双向校验,即广播的方送方和接收方都需要添加权限检验,保证发送方只将广播发送给信赖的接收方,同样的接收方也只接受来自信赖方的广播。

广播发送方

发送方需要在清单文件AndroidManifest.xml中声明权限:


    <permission
        android:label="声明发送方权限"
        android:name="com.littlejerk.sample.permission.BROADCAST_SEND"
        android:protectionLevel="signature" />
        

然后使用sendBroadcast(Intent intent, String receiverPermission)方法发送广播:


        //发送广播
        Intent intent = new Intent();
        intent.setAction("com.littlejerk.sample.broadcast.action.TEST");
        sendBroadcast(intent, "com.littlejerk.sample.permission.BROADCAST_SEND");

从receiverPermission字面意思就知道,接收广播方必须要申请com.littlejerk.sample.permission.BROADCAST_SEND这个自定义权限,不然,无法接收到action通知,如接收方的清单文件AndroidManifest.xml:


    <!-- 接收方需申请发送方权限-->
    <uses-permission android:name="com.littlejerk.sample.permission.BROADCAST_SEND"/>

如果接收方的广播接收器不控制自己的权限,则同开发者应用只监听com.littlejerk.sample.broadcast.action.TEST这个action就行了,但是为了双重检验,我们也需要给接收方声明自己的权限。

广播接收方

我们定义一个广播接收器TestReceiver:


public class TestReceiver extends BroadcastReceiver {
    private static final String TAG = "TestReceiver";

    //接收到广播信息的回调
    @Override
    public void onReceive(Context context, Intent intent) {
        //对外来的参数应该做些合法的检查
        String action = intent.getAction();
        if (TextUtils.isEmpty(action)) {
            return;
        }
        UILog.e(TAG, "action:" + action);
    }
}

接着在清单文件AndroidManifest.xml中声明控制权限:


    <permission
        android:label="声明接收方权限"
        android:name="com.littlejerk.sample.permission.BROADCAST_RECEIVER"
        android:protectionLevel="signature" />

然后把这个控制权限给广播接收器,接收器有两种注册方式
静态注册方式,在清单文件AndroidManifest.xml中:


        <receiver
            android:name=".widget.receiver.TestReceiver"
            android:permission="com.littlejerk.sample.permission.BROADCAST_RECEIVER">
            <intent-filter>
                <action android:name="com.littlejerk.sample.broadcast.action.TEST"/>
            </intent-filter>
        </receiver>

然后是动态注册方式,在你需要注册的地方声明:


Receiver receiver = new Receiver();
IntentFilter intentFilter = new IntentFilter();
intentFilter.addAction("com.littlejerk.sample.broadcast.action.TEST");
registerReceiver(receiver, intentFilter, "com.littlejerk.sample.permission.BROADCAST_RECEIVER", null);

这两种注册方式都可以,但是推荐使用动态注册广播的方式,因为Android O上为了App性能和功耗的考虑,对静态注册的广播做了很大的限制,至于是什么限制,这里就不说了。
我们对接收器也做了权限限制,那么发送方也必须要申请这个权限才能发送action给它呀,所以发送方的清单文件AndroidManifest.xml中在原有的基础上需要添加:


    <!-- 发送方需申请接收方权限-->
    <uses-permission android:name="com.littlejerk.sample.permission.BROADCAST_RECEIVER"/>

至此,广播的双向检验就完成了,以上所有代码都测试过了,没有任何问题,很好地过滤了无关广播,保护了组件的安全。

总结

文章主要讲了四大组件的含义及其重要性,然后阐明为什么会组件导出及导出风险,有些组件导出时必须的,因为要实现一些特定功能,但是对于可控的组件,尽量设置不导出。如果需要导出组件,我们需要严格地做参数检验,防止崩溃;除此之外,最好地防范就是添加权限,这样才能有效地防止被恶意调用,造成不必要的损失。

到此这篇关于Android开发中关于组件导出的风险及防范的文章就介绍到这了,更多相关Android 组件导出内容请搜索编程网以前的文章或继续浏览下面的相关文章希望大家以后多多支持编程网!

阅读原文内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-移动开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯