28 KiB
Misingi ya Maombi ya Android
Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikitangazwa kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MIPANGO YA USAJILI!
- Pata bidhaa rasmi za PEASS & HackTricks
- Gundua Familia ya PEASS, mkusanyiko wetu wa NFTs ya kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud github repos.
Mfano wa Usalama wa Android
Kuna safu mbili:
- OS, ambayo inaweka maombi yaliyosanikishwa kando na mwingine.
- Maombi yenyewe, ambayo inaruhusu watengenezaji ku funua baadhi ya utendaji na kusanidi uwezo wa maombi.
Ufafanuzi wa UID
Kila maombi hupewa Kitambulisho cha Mtumiaji maalum. Hii hufanywa wakati wa usakinishaji wa programu ili programu iweze kuingiliana tu na faili zinazomilikiwa na Kitambulisho chake cha Mtumiaji au faili zilizoshirikiwa. Kwa hivyo, ni programu yenyewe, sehemu fulani za OS na mtumiaji wa msingi tu wanaweza kupata data za programu.
Kushiriki UID
Maombi mawili yanaweza kusanidiwa kutumia UID sawa. Hii inaweza kuwa na manufaa kushiriki habari, lakini ikiwa moja yao itashambuliwa data ya maombi yote itashambuliwa. Ndio maana tabia hii inachukuliwa si nzuri.
Ili kushiriki UID sawa, maombi lazima yatamke thamani sawa ya android:sharedUserId
katika mizizi yao.
Sandboxing
Sandbox ya Maombi ya Android inaruhusu kufanya kazi kila maombi kama mchakato tofauti chini ya Kitambulisho cha Mtumiaji tofauti. Kila mchakato una mashine yake ya kisasa, hivyo msimbo wa programu hufanya kazi kivyake kutoka kwa programu nyingine.
Kuanzia Android 5.0(L) SELinux inatekelezwa. Kimsingi, SELinux ilikataa mwingiliano wa mchakato wote na kisha ikatengeneza sera za kuruhusu mwingiliano uliotarajiwa kati yao tu.
Ruhusa
Unapoweka programu na inauliza ruhusa, programu inauliza ruhusa zilizosanidiwa katika vipengele vya uses-permission
katika faili ya AndroidManifest.xml. Kipengele cha uses-permission kinaonyesha jina la ruhusa inayohitajika ndani ya sifa ya jina. Pia ina sifa ya maxSdkVersion ambayo inazuia kuuliza ruhusa kwenye toleo zaidi ya lile lililoelezwa.
Tambua kwamba maombi ya android hayahitaji kuuliza ruhusa zote mwanzoni, wanaweza pia kuuliza ruhusa kwa njia ya kudhibiti lakini ruhusa zote lazima zitamkwe katika mizizi.
Wakati programu inafunua utendaji inaweza kikomo upatikanaji kwa maombi tu yenye ruhusa iliyotajwa.
Kipengele cha ruhusa kina sifa tatu:
- Jina la ruhusa
- Sifa ya kikundi cha ruhusa, ambayo inaruhusu kwa kikundi cha ruhusa kinachohusiana.
- Kiwanja cha ulinzi ambacho kinaonyesha jinsi ruhusa zinavyotolewa. Kuna aina nne:
- Kawaida: Hutumiwa wakati hakuna tishio lililojulikana kwa programu. Mtumiaji hahitajiki kuidhinisha.
- Hatari: Inaonyesha ruhusa inatoa programu inayoomba upatikanaji ulioinuliwa. Watumiaji wanahitajika kuziidhinisha.
- Sahihi: Maombi yaliyosainiwa na cheti kile kile kama kinachotumia kipengee kinaweza kupewa ruhusa. Hii ni aina yenye nguvu zaidi ya ulinzi.
- SahihiAuMfumo: Maombi yaliyosainiwa na cheti kile kile kama kinachotumia kipengee au maombi yanayotumia upatikanaji wa kiwango cha mfumo yanaweza kupewa ruhusa
Maombi Yaliyosanikishwa Kabla
Maombi haya kwa kawaida hupatikana kwenye /system/app
au /system/priv-app
na baadhi yao ni yaliyoboreshwa (unaweza hata usipate faili ya classes.dex
). Maombi haya ni muhimu kuchunguza kwa sababu mara nyingi yanakuwa yanaendeshwa na ruhusa nyingi sana (kama mtumiaji wa msingi).
- Yaliyotumwa na AOSP (Android OpenSource Project) ROM
- Yaliyotolewa na mtengenezaji wa kifaa
- Yaliyotolewa na mtoa huduma wa simu (ikiwa imeunuliwa kutoka kwao)
Kuroot
Ili kupata ufikiaji wa msingi kwenye kifaa cha android unahitaji kwa ujumla kutumia 1 au 2 udhaifu ambao kwa kawaida huwa maalum kwa kifaa na toleo.
Maranyingi baada ya udhaifu kufanya kazi, kawaida su
ya Linux inakopiwa kwenye eneo lililoelezwa katika PATH env variable ya mtumiaji kama vile /system/xbin
.
Baada ya su
binary kuwekwa, programu nyingine ya Android hutumiwa kuingiliana na su
binary na kutimiza maombi ya ufikiaji wa msingi kama Superuser na SuperSU (inapatikana kwenye duka la Google Play).
{% hint style="danger" %} Tambua kwamba mchakato wa kuroot ni hatari sana na unaweza kuharibu vibaya kifaa {% endhint %}
ROMs
Inawezekana kubadilisha OS kwa kusanikisha firmware ya desturi. Kufanya hivi inawezekana kupanua matumizi ya kifaa cha zamani, kuepuka vizuizi vya programu au kupata ufikiaji wa msimbo wa Android wa hivi karibuni.
OmniROM na LineageOS ni moja ya firmware maarufu zaidi kutumia.
Tambua kwamba sio lazima kila wakati kuroot kifaa kusanikisha firmware ya desturi. Baadhi ya watengenezaji huruhusu kufungua bootloader zao kwa njia iliyodokezwa vizuri na salama.
Matokeo
Maranyingi kifaa kikisharoot, programu yoyote inaweza kuomba ufikiaji kama msingi. Ikiwa programu mbaya inapata, inaweza kupata ufikiaji wa karibu kila kitu na itaweza kuharibu simu.
Misingi ya Maombi ya Android
- Mfumo wa maombi ya Android unaitwa muundo wa faili wa APK. Kimsingi ni faili ya ZIP (kwa kubadilisha kificho cha faili kuwa .zip, maudhui yanaweza kuchimbuliwa na kuonekana).
- Yaliyomo ya APK (Hayo ni baadhi tu)
- AndroidManifest.xml
- resources.arsc/strings.xml
- resources.arsc: ina rasilimali zilizopangwa mapema, kama XML ya binary.
- res/xml/files_paths.xml
- META-INF/
- Hapa ndipo Cheti linapatikana!
- classes.dex
- Ina bytecode ya Dalvik, ikionyesha msimbo uliokompiliwa wa Java (au Kotlin) ambao programu inatekeleza kwa chaguo-msingi.
- lib/
- Ina maktaba za asili, zilizogawanywa kulingana na muundo wa CPU katika vichwa vya subdirectories.
armeabi
: msimbo kwa processors za msingi wa ARMarmeabi-v7a
: msimbo kwa processors za ARMv7 na zaidix86
: msimbo kwa processors za X86mips
: msimbo kwa processors za MIPS pekee- assets/
- Inahifadhi faili mbalimbali zinazohitajika na programu, pamoja na maktaba za asili au faili za DEX zaidi, mara nyingine hutumiwa na waandishi wa programu hasidi kuficha msimbo zaidi.
- res/
- Ina rasilimali ambazo hazijakusanywa katika resources.arsc
Dalvik & Smali
Katika maendeleo ya Android, Java au Kotlin hutumiwa kuunda programu. Badala ya kutumia JVM kama katika programu za desktop, Android inakusanya nambari hii kuwa Dalvik Executable (DEX) bytecode. Zamani, mashine ya kawaida ya Dalvik ilishughulikia bytecode huu, lakini sasa, Android Runtime (ART) inachukua jukumu hili katika toleo jipya zaidi la Android.
Kwa uhandisi wa nyuma, Smali inakuwa muhimu. Ni toleo linaloweza kusomwa na binadamu la DEX bytecode, likifanya kazi kama lugha ya mkutano kwa kutafsiri nambari ya chanzo kuwa maagizo ya bytecode. Smali na baksmali hurejelea zana za mkutano na kufunga upya katika muktadha huu.
Intents
Intents ni njia kuu ambayo programu za Android hutumia kuwasiliana kati ya vipengele vyao au na programu nyingine. Vitu hivi vya ujumbe pia vinaweza kubeba data kati ya programu au kipengele, kama jinsi maombi ya GET/POST yanavyotumiwa katika mawasiliano ya HTTP.
Kwa hivyo, Intent ni ujumbe unaopitishwa kati ya vipengele. Intents zinaweza kuwa zimeelekezwa kwa vipengele au programu maalum, au zinaweza kutumwa bila mpokeaji maalum.
Ili kuwa rahisi, Intent inaweza kutumika:
- Kuanza Shughuli, kwa kawaida kufungua kiolesura cha mtumiaji kwa programu
- Kama matangazo ya kuarifu mfumo na programu za mabadiliko
- Kuanza, kusimamisha, na kuwasiliana na huduma ya nyuma
- Kupata data kupitia Watoa Huduma wa Yaliyomo
- Kama maingiliano ya kushughulikia matukio
Ikiwa ina kasoro, Intents zinaweza kutumika kufanya aina mbalimbali za mashambulizi.
Intent-Filter
Intent Filters hufafanua jinsi shughuli, huduma, au Kipokeaji cha Matangazo kinaweza kuingiliana na aina tofauti za Intents. Kimsingi, hufafanua uwezo wa vipengele hivi, kama vile vitendo wanavyoweza kutekeleza au aina za matangazo wanayoweza kusindika. Mahali kuu pa kutangaza vichungi hivi ni ndani ya faili ya AndroidManifest.xml, ingawa kwa Kipokeaji cha Matangazo, kuandika ni chaguo pia.
Intent Filters zimeundwa na vikundi, vitendo, na vichungi vya data, na uwezekano wa kuingiza metadata ziada. Hii inaruhusu vipengele kushughulikia Intents maalum ambazo zinalingana na vigezo vilivyotangazwa.
Jambo muhimu la vipengele vya Android (shughuli/huduma/watoa huduma wa yaliyomo/Kipokeaji cha Matangazo) ni uonekano wao au hali ya umma. Kipengele kinachukuliwa kuwa cha umma na kinaweza kuingiliana na programu nyingine ikiwa exported
na thamani ya true
au ikiwa Kichungi cha Intent kimeelezwa kwa hiyo katika muktadha. Walakini, kuna njia kwa watengenezaji kudumisha vipengele hivi kuwa binafsi, kuhakikisha kuwa haviingiliani na programu nyingine kwa bahati mbaya. Hii inafanikiwa kwa kuweka sifa ya exported
kuwa false
katika ufafanuzi wao wa muktadha.
Zaidi ya hayo, watengenezaji wana chaguo la kuhakikisha upatikanaji wa vipengele hivi zaidi kwa kuhitaji ruhusa maalum. Sifa ya permission
inaweza kuwekwa kutekeleza kwamba ni programu zenye ruhusa iliyopewa tu zinaweza kupata kipengele, kuongeza safu ya ziada ya usalama na udhibiti juu ya ni nani anaweza kuingiliana nacho.
<activity android:name=".MyActivity" android:exported="false">
<!-- Intent filters go here -->
</activity>
Nia Zisizo Dhahiri
Nia hutengenezwa kwa kutumia kujenga kwa programu kwa kutumia kujenga kwa Nia:
Intent email = new Intent(Intent.ACTION_SEND, Uri.parse("mailto:"));
Hatua ya nia iliyotangazwa awali ni ACTION_SEND na Zaidi ni mailto Uri (Zaidi ni habari ya ziada ambayo nia inatarajia).
Nia hii inapaswa kutangazwa ndani ya mwonekano kama katika mfano ufuatao:
<activity android:name="ShareActivity">
<intent-filter>
<action android:name="android.intent.action.SEND" />
<category android:name="android.intent.category.DEFAULT" />
</intent-filter>
</activity>
Intent-filter inahitaji kufanana na action, data na category ili kupokea ujumbe.
Mchakato wa "Uamuzi wa Intent" unabainisha ni programu gani itapokea kila ujumbe. Mchakato huu unazingatia kipaumbele cha sifa, ambacho kinaweza kuwekwa katika tamko la intent-filter, na ile yenye kipaumbele kikubwa zaidi itachaguliwa. Kipaumbele hiki kinaweza kuwekwa kati ya -1000 na 1000 na programu zinaweza kutumia thamani ya SYSTEM_HIGH_PRIORITY
. Ikiwa mgogoro unatokea, Dirisha la "choser" linaonekana ili mtumiaji aweze kuchagua.
Intents Zilizoelekezwa
Intent iliyoelekezwa inabainisha jina la darasa inayolengwa:
Intent downloadIntent = new (this, DownloadService.class):
Katika programu nyingine ili kupata kusudio lililotangazwa hapo awali unaweza kutumia:
Intent intent = new Intent();
intent.setClassName("com.other.app", "com.other.app.ServiceName");
context.startService(intent);
Pending Intents
Hizi huruhusu programu nyingine kuchukua hatua kwa niaba ya programu yako, ikatumia kitambulisho na ruhusa za programu yako. Kujenga Pending Intent inapaswa kuhusisha nia na hatua ya kutekelezwa. Ikiwa nia iliyotangazwa si ya moja kwa moja (haielezi ni nia gani inaweza kuita), programu hasidi inaweza kutekeleza hatua iliyotangazwa kwa niaba ya programu ya mwathiriwa. Zaidi ya hayo, ikiwa hatua haijatajwa, programu hasidi itaweza kufanya hatua yoyote kwa niaba ya mwathiriwa.
Broadcast Intents
Tofauti na nia za awali, ambazo hupokelewa na programu moja tu, nia za matangazo zinaweza kupokelewa na programu nyingi. Walakini, kuanzia toleo la API 14, ni rahisi kufafanua programu inayopaswa kupokea ujumbe kwa kutumia Intent.set Package.
Kwa kuongezea, ni rahisi pia kufafanua ruhusa wakati wa kutuma matangazo. Programu ya kupokea itahitaji kuwa na ruhusa hiyo.
Kuna aina mbili za Matangazo: Kawaida (asynchronous) na Yaliyopangwa (synchronous). Mpangilio unategemea kipaumbele kilichowekwa ndani ya kipokeaji. Kila programu inaweza kusindika, kusambaza, au kudondosha Matangazo.
Inawezekana kutuma matangazo kwa kutumia kazi sendBroadcast(intent, receiverPermission)
kutoka darasa la Context
. Unaweza pia kutumia kazi sendBroadcast
kutoka kwa LocalBroadCastManager
kuhakikisha ujumbe hauondoki kamwe kwenye programu. Kwa kutumia hii, hata hautahitaji kuuza kipokeaji.
Matangazo ya Sticky
Aina hii ya Matangazo inaweza kupatikana muda mrefu baada ya kutumwa. Hizi zilipitwa na wakati katika kiwango cha API 21 na inapendekezwa kutokuzitumia. Zinaruhusu programu yoyote kunusa data, lakini pia kuihariri.
Ikiwa unapata kazi zinazoleta neno "sticky" kama sendStickyBroadcast
au sendStickyBroadcastAsUser
, angalia athari na jaribu kuziondoa.
Viungo vya Kina / Mipango ya URL
Katika programu za Android, viungo vya kina hutumiwa kuanzisha hatua (Nia) moja kwa moja kupitia URL. Hii hufanywa kwa kutangaza mpango maalum wa URL ndani ya shughuli. Wakati kifaa cha Android kinajaribu kupata URL na mpango huu, shughuli iliyotajwa ndani ya programu huzinduliwa.
Mpango huo lazima utangazwe katika faili ya AndroidManifest.xml
:
[...]
<activity android:name=".MyActivity">
<intent-filter>
<action android:name="android.intent.action.VIEW" />
<category android:name="android.intent.category.DEFAULT" />
<category android:name="android.intent.category.BROWSABLE" />
<data android:scheme="examplescheme" />
</intent-filter>
[...]
Schemu kutoka kwenye mfano uliopita ni exampleapp://
(pia kumbuka jamii BROWSABLE
)
Kisha, katika uga wa data, unaweza kufafanua host na path:
<data android:scheme="examplescheme"
android:host="example"
/>
Kuipata kutoka kwenye wavuti inawezekana kuweka kiungo kama:
<a href="examplescheme://example/something">click here</a>
<a href="examplescheme://example/javascript://%250dalert(1)">click here</a>
Ili kupata msimbo utakaotekelezwa kwenye Programu, nenda kwenye shughuli iliyoitwa na kiungo kirefu na tafuta kazi ya onNewIntent
.
Jifunze jinsi ya kuita viungo vya kina bila kutumia kurasa za HTML.
AIDL - Lugha ya Ufafanuzi wa Interface ya Android
Lugha ya Ufafanuzi wa Interface ya Android (AIDL) imeundwa kufanikisha mawasiliano kati ya mteja na huduma katika programu za Android kupitia mawasiliano kati ya michakato (IPC). Kwa kuwa kupata kumbukumbu ya michakato mingine moja kwa moja hairuhusiwi kwenye Android, AIDL inasimplisha mchakato kwa kubadilisha vitu kuwa muundo unaoeleweka na mfumo wa uendeshaji, hivyo kurahisisha mawasiliano kati ya michakato tofauti.
Dhana Kuu
-
Huduma Zilizounganishwa: Huduma hizi hutumia AIDL kwa IPC, kuruhusu shughuli au sehemu kubana kwenye huduma, kutuma maombi, na kupokea majibu. Mbinu ya
onBind
katika darasa la huduma ni muhimu sana kwa kuanzisha mwingiliano, ikiiweka kama eneo muhimu sana la ukaguzi wa usalama kutafuta mapungufu. -
Mtume (Messenger): Kufanya kazi kama huduma iliyobana, Mtume inarahisisha IPC kwa kuzingatia usindikaji wa data kupitia mbinu ya
onBind
. Ni muhimu kukagua mbinu hii kwa karibu kwa namna yoyote ya kushughulikia data kwa usalama au utekelezaji wa kazi nyeti. -
Kifungu (Binder): Ingawa matumizi moja kwa moja ya darasa la Binder ni nadra kutokana na ujumuishaji wa AIDL, ni faida kuelewa kuwa Binder hufanya kazi kama dereva wa kiwango cha kernel kurahisisha uhamishaji wa data kati ya nafasi za kumbukumbu za michakato tofauti. Kwa uelewa zaidi, rasilimali inapatikana kwenye https://www.youtube.com/watch?v=O-UHvFjxwZ8.
Vipengele
Hivi ni pamoja na: Shughuli (Activities), Huduma (Services), Wapokeaji wa Matangazo (Broadcast Receivers) na Watoaji (Providers).
Shughuli ya Kuzindua na shughuli nyingine
Katika programu za Android, shughuli (activities) ni kama skrini, zikionyesha sehemu tofauti za interface ya mtumiaji wa programu. Programu inaweza kuwa na shughuli nyingi, kila moja ikiwasilisha skrini ya kipekee kwa mtumiaji.
Shughuli ya kuzindua (launcher activity) ni lango kuu kwenye programu, inayoanzishwa unapobonyeza picha ya programu. Imedefiniwa kwenye faili ya maelezo ya programu na nia maalum za MAIN na LAUNCHER:
<activity android:name=".LauncherActivity">
<intent-filter>
<action android:name="android.intent.action.MAIN" />
<category android:name="android.intent.category.LAUNCHER" />
</intent-filter>
</activity>
Haitaji shughuli ya kuzindua, hasa zile bila kiolesura cha mtumiaji, kama huduma za nyuma.
Shughuli zinaweza kuwezeshwa kwa programu au michakato mingine kwa kuziweka kama "zilizowekwa wazi" katika hati ya maandishi. Mipangilio hii inaruhusu programu nyingine kuanza shughuli hii:
<service android:name=".ExampleExportedService" android:exported="true"/>
Hata hivyo, kupata shughuli kutoka kwa programu nyingine sio hatari ya usalama kila wakati. Wasiwasi unatokea ikiwa data nyeti inashirikishwa kwa njia isiyofaa, ambayo inaweza kusababisha uvujaji wa habari.
Mzunguko wa maisha ya shughuli huanza na njia ya onCreate, kuweka UI na kujiandaa kwa shughuli kuingiliana na mtumiaji.
Darasa la Maombi
Katika maendeleo ya Android, programu ina chaguo la kuunda darasa la mshale la Maombi, ingawa sio lazima. Wakati darasa la mshale linapofafanuliwa, linakuwa darasa la kwanza kuanzishwa ndani ya programu. Njia ya attachBaseContext
, ikiwa imeanzishwa katika darasa hili, inatekelezwa kabla ya njia ya onCreate
. Hii inaruhusu kwa kuanzishwa mapema kabla ya sehemu nyingine ya maombi kuanza.
public class MyApp extends Application {
@Override
protected void attachBaseContext(Context base) {
super.attachBaseContext(base);
// Initialization code here
}
@Override
public void onCreate() {
super.onCreate();
// More initialization code
}
}
Huduma
Huduma ni wafanyikazi wa nyuma wenye uwezo wa kutekeleza kazi bila kiolesura cha mtumiaji. Kazi hizi zinaweza kuendelea kukimbia hata wakati watumiaji wanabadilisha programu tofauti, hivyo huduma ni muhimu kwa shughuli ndefu.
Huduma ni za kubadilika; zinaweza kuanzishwa kwa njia mbalimbali, na Intents ikiwa njia kuu ya kuziendesha kama sehemu ya kuingia ya programu. Mara tu huduma inapoanzishwa kwa kutumia mbinu ya startService
, mbinu yake ya onStart
huanza kufanya kazi na kuendelea kukimbia hadi mbinu ya stopService
itakapoitwa kwa uwazi. Vinginevyo, ikiwa jukumu la huduma linategemea uhusiano wa mteja ulio hai, mbinu ya bindService
hutumiwa kuunganisha mteja na huduma, ikishirikisha mbinu ya onBind
kwa kupitisha data.
Matumizi ya kuvutia ya huduma ni pamoja na kucheza muziki wa nyuma au kupata data ya mtandao bila kuzuia mwingiliano wa mtumiaji na programu. Zaidi ya hayo, huduma zinaweza kuwa kupatikana kwa michakato mingine kwenye kifaa kimoja kupitia kupeleka. Hii sio tabia ya msingi na inahitaji usanidi wa wazi kwenye faili ya Android Manifest:
<service android:name=".ExampleExportedService" android:exported="true"/>
Wapokeaji wa Matangazo
Wapokeaji wa matangazo hufanya kazi kama wasikilizaji katika mfumo wa ujumbe, kuruhusu programu nyingi kujibu ujumbe sawa kutoka kwa mfumo. Programu inaweza kujiandikisha mpokeaji kwa njia mbili kuu: kupitia Mwongozo wa programu au kwa njia ya kudhibiti ndani ya msimbo wa programu kupitia API ya registerReceiver
. Katika Mwongozo, matangazo hufafanuliwa kwa idhini, wakati wapokeaji waliojiandikisha kwa njia ya kudhibiti wanaweza pia kufafanua idhini wakati wa usajili.
Vichujio vya nia ni muhimu katika njia zote za usajili, kufafanua ni matangazo gani yanachochea mpokeaji. Mara tu tangazo linalolingana linapotumwa, njia ya onReceive
ya mpokeaji huitwa, ikiruhusu programu kureagiria ipasavyo, kama vile kurekebisha tabia kujibu onyo la betri iliyopungua.
Matangazo yanaweza kuwa ya kiasinkroni, yakifikia wapokeaji wote bila mpangilio, au ya kusinkroni, ambapo wapokeaji wanapata tangazo kulingana na vipaumbele vilivyowekwa. Walakini, ni muhimu kutambua hatari ya usalama, kwani programu yoyote inaweza kujipa kipaumbele ili kuvuruga tangazo.
Ili kuelewa utendaji wa mpokeaji, tafuta njia ya onReceive
ndani ya darasa lake. Msimbo wa njia hii unaweza kubadilisha Nia iliyopokelewa, ikisisitiza umuhimu wa ukaguzi wa data na wapokeaji, hasa katika Matangazo Yaliyoagizwa, ambayo yanaweza kurekebisha au kudondosha Nia.
Mtoaji wa Yaliyomo
Watoaji wa Yaliyomo ni muhimu kwa kushiriki data iliyopangiliwa kati ya programu, ikisisitiza umuhimu wa kutekeleza idhini ili kuhakikisha usalama wa data. Wao huruhusu programu kupata data kutoka vyanzo mbalimbali, ikiwa ni pamoja na mabadiliko, mfumo wa faili, au wavuti. Idhini maalum, kama readPermission
na writePermission
, ni muhimu kwa kudhibiti upatikanaji. Aidha, upatikanaji wa muda unaweza kutolewa kupitia mipangilio ya grantUriPermission
katika mwongozo wa programu, ikiboresha sifa kama vile path
, pathPrefix
, na pathPattern
kwa udhibiti wa kina wa upatikanaji.
Uthibitishaji wa kuingiza ni muhimu kuzuia udhaifu, kama vile kuingiza SQL. Watoaji wa Yaliyomo hutoa operesheni za msingi: insert()
, update()
, delete()
, na query()
, kurahisisha upangilizi wa data na kushiriki kati ya programu.
FileProvider, Mtoaji wa Yaliyomo maalum, unazingatia kushiriki faili kwa usalama. Imefafanuliwa katika mwongozo wa programu na sifa maalum za kudhibiti upatikanaji wa folda, zikionyeshwa na android:exported
na android:resource
inayoelekeza kwa mipangilio ya folda. Tahadhari inashauriwa wakati wa kushiriki saraka ili kuepuka kufunua data nyeti kwa bahati mbaya.
Mfano wa tangazo la mwongozo kwa FileProvider:
<provider android:name="androidx.core.content.FileProvider"
android:authorities="com.example.myapp.fileprovider"
android:grantUriPermissions="true"
android:exported="false">
<meta-data android:name="android.support.FILE_PROVIDER_PATHS"
android:resource="@xml/filepaths" />
</provider>
Na mfano wa kueleza folda zilizoshirikiwa katika filepaths.xml
:
<paths>
<files-path path="images/" name="myimages" />
</paths>
Kwa maelezo zaidi angalia:
WebViews
WebViews ni kama vivinjari vidogo vya wavuti ndani ya programu za Android, vinavyovuta yaliyomo kutoka wavuni au kutoka kwenye faili za ndani. Wanakabili hatari kama vivinjari vya kawaida, lakini kuna njia za kupunguza hatari hizi kupitia vipimo maalum.
Android inatoa aina mbili kuu za WebView:
- WebViewClient ni nzuri kwa HTML ya msingi lakini haisaidii kazi ya onyo ya JavaScript, ikibadilisha jinsi mashambulizi ya XSS yanavyoweza kujaribiwa.
- WebChromeClient inafanya kazi zaidi kama uzoefu kamili wa kivinjari cha Chrome.
Kitu muhimu ni kwamba vivinjari vya WebView havishiriki vidakuzi na kivinjari kikuu cha kifaa.
Kwa kupakia yaliyomo, njia kama loadUrl
, loadData
, na loadDataWithBaseURL
zinapatikana. Ni muhimu kuhakikisha kuwa URL au faili hizi ni salama kutumia. Vipimo vya usalama vinaweza kusimamiwa kupitia darasa la WebSettings
. Kwa mfano, kulemaza JavaScript na setJavaScriptEnabled(false)
kunaweza kuzuia mashambulizi ya XSS.
"Bridge" ya JavaScript inaruhusu vitu vya Java kuingiliana na JavaScript, ikihitaji njia zitambuliwe na @JavascriptInterface
kwa usalama kutoka Android 4.2 kuendelea.
Kuruhusu ufikiaji wa yaliyomo (setAllowContentAccess(true)
) inaruhusu WebViews kufikia Watoa Huduma wa Yaliyomo, ambayo inaweza kuwa hatari isipokuwa URL za yaliyomo zimehakikiwa kuwa salama.
Kudhibiti ufikiaji wa faili:
- Kulemaza ufikiaji wa faili (
setAllowFileAccess(false)
) kunapunguza ufikiaji wa mfumo wa faili, na matakwa kwa mali fulani, kuhakikisha zinatumika tu kwa yaliyomo yasiyo ya siri.
Sehemu Nyingine za Programu na Usimamizi wa Kifaa cha Mkononi
Kusainiwa Kidijitali kwa Programu
- Kusainiwa kidijitali ni lazima kwa programu za Android, ikihakikisha zimeandikwa kwa uhalisia kabla ya usakinishaji. Mchakato huu hutumia cheti kwa utambulisho wa programu na lazima ithibitishwe na msimamizi wa pakiti wa kifaa wakati wa usakinishaji. Programu zinaweza kuwa zilizojisaini au zilizothibitishwa na CA ya nje, zikilinda dhidi ya ufikiaji usioruhusiwa na kuhakikisha programu inabaki bila kubadilishwa wakati wa kufikishwa kwenye kifaa.
Uhakiki wa Programu kwa Usalama Ulioboreshwa
- Kuanzia Android 4.2, kipengele kinachoitwa Thibitisha Programu kinaruhusu watumiaji kupata uhakiki wa usalama kabla ya usakinishaji. Mchakato huu wa uhakiki unaweza kuonya watumiaji dhidi ya programu zenye hatari, au hata kuzuia usakinishaji wa zile zenye nia hasidi, kuimarisha usalama wa mtumiaji.
Usimamizi wa Kifaa cha Mkononi (MDM)
- Suluhisho za MDM hutoa usimamizi na usalama kwa vifaa vya mkononi kupitia API ya Usimamizi wa Kifaa. Wanahitaji usakinishaji wa programu ya Android kusimamia na kuhakikisha usalama wa vifaa vya mkononi kwa ufanisi. Majukumu muhimu ni pamoja na kuweka sera za nywila, kuamuru kifaa cha kuhifadhi data, na kuruhusu kufuta data kwa mbali, kuhakikisha udhibiti na usalama kamili juu ya vifaa vya mkononi.
// Example of enforcing a password policy with MDM
DevicePolicyManager dpm = (DevicePolicyManager) getSystemService(Context.DEVICE_POLICY_SERVICE);
ComponentName adminComponent = new ComponentName(context, AdminReceiver.class);
if (dpm.isAdminActive(adminComponent)) {
// Set minimum password length
dpm.setPasswordMinimumLength(adminComponent, 8);
}
Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikitangazwa kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MIPANGO YA KUJIUNGA!
- Pata bidhaa rasmi za PEASS & HackTricks
- Gundua Familia ya PEASS, mkusanyiko wetu wa NFTs ya kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.