hacktricks/mobile-pentesting/android-app-pentesting/android-applications-basics.md

28 KiB

Misingi ya Maombi ya Android

Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!

Njia nyingine za kusaidia HackTricks:

Mfano wa Usalama wa Android

Kuna safu mbili:

  • OS, ambayo inaweka maombi yaliyosanikishwa kando na mwingine.
  • Maombi yenyewe, ambayo inaruhusu watengenezaji ku funua baadhi ya utendaji na kusanidi uwezo wa maombi.

Ufafanuzi wa UID

Kila maombi hupewa Kitambulisho cha Mtumiaji maalum. Hii hufanywa wakati wa usakinishaji wa programu ili programu iweze kuingiliana tu na faili zinazomilikiwa na Kitambulisho chake cha Mtumiaji au faili zilizoshirikiwa. Kwa hivyo, ni programu yenyewe, sehemu fulani za OS na mtumiaji wa msingi tu wanaweza kupata data za programu.

Kushiriki UID

Maombi mawili yanaweza kusanidiwa kutumia UID sawa. Hii inaweza kuwa na manufaa kushiriki habari, lakini ikiwa moja yao itashambuliwa data ya maombi yote itashambuliwa. Ndio maana tabia hii inachukuliwa si nzuri.
Ili kushiriki UID sawa, maombi lazima yatamke thamani sawa ya android:sharedUserId katika mizizi yao.

Sandboxing

Sandbox ya Maombi ya Android inaruhusu kufanya kazi kila maombi kama mchakato tofauti chini ya Kitambulisho cha Mtumiaji tofauti. Kila mchakato una mashine yake ya kisasa, hivyo msimbo wa programu hufanya kazi kivyake kutoka kwa programu nyingine.
Kuanzia Android 5.0(L) SELinux inatekelezwa. Kimsingi, SELinux ilikataa mwingiliano wa mchakato wote na kisha ikatengeneza sera za kuruhusu mwingiliano uliotarajiwa kati yao tu.

Ruhusa

Unapoweka programu na inauliza ruhusa, programu inauliza ruhusa zilizosanidiwa katika vipengele vya uses-permission katika faili ya AndroidManifest.xml. Kipengele cha uses-permission kinaonyesha jina la ruhusa inayohitajika ndani ya sifa ya jina. Pia ina sifa ya maxSdkVersion ambayo inazuia kuuliza ruhusa kwenye toleo zaidi ya lile lililoelezwa.
Tambua kwamba maombi ya android hayahitaji kuuliza ruhusa zote mwanzoni, wanaweza pia kuuliza ruhusa kwa njia ya kudhibiti lakini ruhusa zote lazima zitamkwe katika mizizi.

Wakati programu inafunua utendaji inaweza kikomo upatikanaji kwa maombi tu yenye ruhusa iliyotajwa.
Kipengele cha ruhusa kina sifa tatu:

  • Jina la ruhusa
  • Sifa ya kikundi cha ruhusa, ambayo inaruhusu kwa kikundi cha ruhusa kinachohusiana.
  • Kiwanja cha ulinzi ambacho kinaonyesha jinsi ruhusa zinavyotolewa. Kuna aina nne:
  • Kawaida: Hutumiwa wakati hakuna tishio lililojulikana kwa programu. Mtumiaji hahitajiki kuidhinisha.
  • Hatari: Inaonyesha ruhusa inatoa programu inayoomba upatikanaji ulioinuliwa. Watumiaji wanahitajika kuziidhinisha.
  • Sahihi: Maombi yaliyosainiwa na cheti kile kile kama kinachotumia kipengee kinaweza kupewa ruhusa. Hii ni aina yenye nguvu zaidi ya ulinzi.
  • SahihiAuMfumo: Maombi yaliyosainiwa na cheti kile kile kama kinachotumia kipengee au maombi yanayotumia upatikanaji wa kiwango cha mfumo yanaweza kupewa ruhusa

Maombi Yaliyosanikishwa Kabla

Maombi haya kwa kawaida hupatikana kwenye /system/app au /system/priv-app na baadhi yao ni yaliyoboreshwa (unaweza hata usipate faili ya classes.dex). Maombi haya ni muhimu kuchunguza kwa sababu mara nyingi yanakuwa yanaendeshwa na ruhusa nyingi sana (kama mtumiaji wa msingi).

  • Yaliyotumwa na AOSP (Android OpenSource Project) ROM
  • Yaliyotolewa na mtengenezaji wa kifaa
  • Yaliyotolewa na mtoa huduma wa simu (ikiwa imeunuliwa kutoka kwao)

Kuroot

Ili kupata ufikiaji wa msingi kwenye kifaa cha android unahitaji kwa ujumla kutumia 1 au 2 udhaifu ambao kwa kawaida huwa maalum kwa kifaa na toleo.
Maranyingi baada ya udhaifu kufanya kazi, kawaida su ya Linux inakopiwa kwenye eneo lililoelezwa katika PATH env variable ya mtumiaji kama vile /system/xbin.

Baada ya su binary kuwekwa, programu nyingine ya Android hutumiwa kuingiliana na su binary na kutimiza maombi ya ufikiaji wa msingi kama Superuser na SuperSU (inapatikana kwenye duka la Google Play).

{% hint style="danger" %} Tambua kwamba mchakato wa kuroot ni hatari sana na unaweza kuharibu vibaya kifaa {% endhint %}

ROMs

Inawezekana kubadilisha OS kwa kusanikisha firmware ya desturi. Kufanya hivi inawezekana kupanua matumizi ya kifaa cha zamani, kuepuka vizuizi vya programu au kupata ufikiaji wa msimbo wa Android wa hivi karibuni.
OmniROM na LineageOS ni moja ya firmware maarufu zaidi kutumia.

Tambua kwamba sio lazima kila wakati kuroot kifaa kusanikisha firmware ya desturi. Baadhi ya watengenezaji huruhusu kufungua bootloader zao kwa njia iliyodokezwa vizuri na salama.

Matokeo

Maranyingi kifaa kikisharoot, programu yoyote inaweza kuomba ufikiaji kama msingi. Ikiwa programu mbaya inapata, inaweza kupata ufikiaji wa karibu kila kitu na itaweza kuharibu simu.

Misingi ya Maombi ya Android

  • Mfumo wa maombi ya Android unaitwa muundo wa faili wa APK. Kimsingi ni faili ya ZIP (kwa kubadilisha kificho cha faili kuwa .zip, maudhui yanaweza kuchimbuliwa na kuonekana).
  • Yaliyomo ya APK (Hayo ni baadhi tu)
  • AndroidManifest.xml
  • resources.arsc/strings.xml
  • resources.arsc: ina rasilimali zilizopangwa mapema, kama XML ya binary.
  • res/xml/files_paths.xml
  • META-INF/
  • Hapa ndipo Cheti linapatikana!
  • classes.dex
  • Ina bytecode ya Dalvik, ikionyesha msimbo uliokompiliwa wa Java (au Kotlin) ambao programu inatekeleza kwa chaguo-msingi.
  • lib/
  • Ina maktaba za asili, zilizogawanywa kulingana na muundo wa CPU katika vichwa vya subdirectories.
  • armeabi: msimbo kwa processors za msingi wa ARM
  • armeabi-v7a: msimbo kwa processors za ARMv7 na zaidi
  • x86: msimbo kwa processors za X86
  • mips: msimbo kwa processors za MIPS pekee
  • assets/
  • Inahifadhi faili mbalimbali zinazohitajika na programu, pamoja na maktaba za asili au faili za DEX zaidi, mara nyingine hutumiwa na waandishi wa programu hasidi kuficha msimbo zaidi.
  • res/
  • Ina rasilimali ambazo hazijakusanywa katika resources.arsc

Dalvik & Smali

Katika maendeleo ya Android, Java au Kotlin hutumiwa kuunda programu. Badala ya kutumia JVM kama katika programu za desktop, Android inakusanya nambari hii kuwa Dalvik Executable (DEX) bytecode. Zamani, mashine ya kawaida ya Dalvik ilishughulikia bytecode huu, lakini sasa, Android Runtime (ART) inachukua jukumu hili katika toleo jipya zaidi la Android.

Kwa uhandisi wa nyuma, Smali inakuwa muhimu. Ni toleo linaloweza kusomwa na binadamu la DEX bytecode, likifanya kazi kama lugha ya mkutano kwa kutafsiri nambari ya chanzo kuwa maagizo ya bytecode. Smali na baksmali hurejelea zana za mkutano na kufunga upya katika muktadha huu.

Intents

Intents ni njia kuu ambayo programu za Android hutumia kuwasiliana kati ya vipengele vyao au na programu nyingine. Vitu hivi vya ujumbe pia vinaweza kubeba data kati ya programu au kipengele, kama jinsi maombi ya GET/POST yanavyotumiwa katika mawasiliano ya HTTP.

Kwa hivyo, Intent ni ujumbe unaopitishwa kati ya vipengele. Intents zinaweza kuwa zimeelekezwa kwa vipengele au programu maalum, au zinaweza kutumwa bila mpokeaji maalum.
Ili kuwa rahisi, Intent inaweza kutumika:

  • Kuanza Shughuli, kwa kawaida kufungua kiolesura cha mtumiaji kwa programu
  • Kama matangazo ya kuarifu mfumo na programu za mabadiliko
  • Kuanza, kusimamisha, na kuwasiliana na huduma ya nyuma
  • Kupata data kupitia Watoa Huduma wa Yaliyomo
  • Kama maingiliano ya kushughulikia matukio

Ikiwa ina kasoro, Intents zinaweza kutumika kufanya aina mbalimbali za mashambulizi.

Intent-Filter

Intent Filters hufafanua jinsi shughuli, huduma, au Kipokeaji cha Matangazo kinaweza kuingiliana na aina tofauti za Intents. Kimsingi, hufafanua uwezo wa vipengele hivi, kama vile vitendo wanavyoweza kutekeleza au aina za matangazo wanayoweza kusindika. Mahali kuu pa kutangaza vichungi hivi ni ndani ya faili ya AndroidManifest.xml, ingawa kwa Kipokeaji cha Matangazo, kuandika ni chaguo pia.

Intent Filters zimeundwa na vikundi, vitendo, na vichungi vya data, na uwezekano wa kuingiza metadata ziada. Hii inaruhusu vipengele kushughulikia Intents maalum ambazo zinalingana na vigezo vilivyotangazwa.

Jambo muhimu la vipengele vya Android (shughuli/huduma/watoa huduma wa yaliyomo/Kipokeaji cha Matangazo) ni uonekano wao au hali ya umma. Kipengele kinachukuliwa kuwa cha umma na kinaweza kuingiliana na programu nyingine ikiwa exported na thamani ya true au ikiwa Kichungi cha Intent kimeelezwa kwa hiyo katika muktadha. Walakini, kuna njia kwa watengenezaji kudumisha vipengele hivi kuwa binafsi, kuhakikisha kuwa haviingiliani na programu nyingine kwa bahati mbaya. Hii inafanikiwa kwa kuweka sifa ya exported kuwa false katika ufafanuzi wao wa muktadha.

Zaidi ya hayo, watengenezaji wana chaguo la kuhakikisha upatikanaji wa vipengele hivi zaidi kwa kuhitaji ruhusa maalum. Sifa ya permission inaweza kuwekwa kutekeleza kwamba ni programu zenye ruhusa iliyopewa tu zinaweza kupata kipengele, kuongeza safu ya ziada ya usalama na udhibiti juu ya ni nani anaweza kuingiliana nacho.

<activity android:name=".MyActivity" android:exported="false">
<!-- Intent filters go here -->
</activity>

Nia Zisizo Dhahiri

Nia hutengenezwa kwa kutumia kujenga kwa programu kwa kutumia kujenga kwa Nia:

Intent email = new Intent(Intent.ACTION_SEND, Uri.parse("mailto:"));

Hatua ya nia iliyotangazwa awali ni ACTION_SEND na Zaidi ni mailto Uri (Zaidi ni habari ya ziada ambayo nia inatarajia).

Nia hii inapaswa kutangazwa ndani ya mwonekano kama katika mfano ufuatao:

<activity android:name="ShareActivity">
<intent-filter>
<action android:name="android.intent.action.SEND" />
<category android:name="android.intent.category.DEFAULT" />
</intent-filter>
</activity>

Intent-filter inahitaji kufanana na action, data na category ili kupokea ujumbe.

Mchakato wa "Uamuzi wa Intent" unabainisha ni programu gani itapokea kila ujumbe. Mchakato huu unazingatia kipaumbele cha sifa, ambacho kinaweza kuwekwa katika tamko la intent-filter, na ile yenye kipaumbele kikubwa zaidi itachaguliwa. Kipaumbele hiki kinaweza kuwekwa kati ya -1000 na 1000 na programu zinaweza kutumia thamani ya SYSTEM_HIGH_PRIORITY. Ikiwa mgogoro unatokea, Dirisha la "choser" linaonekana ili mtumiaji aweze kuchagua.

Intents Zilizoelekezwa

Intent iliyoelekezwa inabainisha jina la darasa inayolengwa:

Intent downloadIntent = new (this, DownloadService.class):

Katika programu nyingine ili kupata kusudio lililotangazwa hapo awali unaweza kutumia:

Intent intent = new Intent();
intent.setClassName("com.other.app", "com.other.app.ServiceName");
context.startService(intent);

Pending Intents

Hizi huruhusu programu nyingine kuchukua hatua kwa niaba ya programu yako, ikatumia kitambulisho na ruhusa za programu yako. Kujenga Pending Intent inapaswa kuhusisha nia na hatua ya kutekelezwa. Ikiwa nia iliyotangazwa si ya moja kwa moja (haielezi ni nia gani inaweza kuita), programu hasidi inaweza kutekeleza hatua iliyotangazwa kwa niaba ya programu ya mwathiriwa. Zaidi ya hayo, ikiwa hatua haijatajwa, programu hasidi itaweza kufanya hatua yoyote kwa niaba ya mwathiriwa.

Broadcast Intents

Tofauti na nia za awali, ambazo hupokelewa na programu moja tu, nia za matangazo zinaweza kupokelewa na programu nyingi. Walakini, kuanzia toleo la API 14, ni rahisi kufafanua programu inayopaswa kupokea ujumbe kwa kutumia Intent.set Package.

Kwa kuongezea, ni rahisi pia kufafanua ruhusa wakati wa kutuma matangazo. Programu ya kupokea itahitaji kuwa na ruhusa hiyo.

Kuna aina mbili za Matangazo: Kawaida (asynchronous) na Yaliyopangwa (synchronous). Mpangilio unategemea kipaumbele kilichowekwa ndani ya kipokeaji. Kila programu inaweza kusindika, kusambaza, au kudondosha Matangazo.

Inawezekana kutuma matangazo kwa kutumia kazi sendBroadcast(intent, receiverPermission) kutoka darasa la Context. Unaweza pia kutumia kazi sendBroadcast kutoka kwa LocalBroadCastManager kuhakikisha ujumbe hauondoki kamwe kwenye programu. Kwa kutumia hii, hata hautahitaji kuuza kipokeaji.

Matangazo ya Sticky

Aina hii ya Matangazo inaweza kupatikana muda mrefu baada ya kutumwa. Hizi zilipitwa na wakati katika kiwango cha API 21 na inapendekezwa kutokuzitumia. Zinaruhusu programu yoyote kunusa data, lakini pia kuihariri.

Ikiwa unapata kazi zinazoleta neno "sticky" kama sendStickyBroadcast au sendStickyBroadcastAsUser, angalia athari na jaribu kuziondoa.

Viungo vya Kina / Mipango ya URL

Katika programu za Android, viungo vya kina hutumiwa kuanzisha hatua (Nia) moja kwa moja kupitia URL. Hii hufanywa kwa kutangaza mpango maalum wa URL ndani ya shughuli. Wakati kifaa cha Android kinajaribu kupata URL na mpango huu, shughuli iliyotajwa ndani ya programu huzinduliwa.

Mpango huo lazima utangazwe katika faili ya AndroidManifest.xml:

[...]
<activity android:name=".MyActivity">
<intent-filter>
<action android:name="android.intent.action.VIEW" />
<category android:name="android.intent.category.DEFAULT" />
<category android:name="android.intent.category.BROWSABLE" />
<data android:scheme="examplescheme" />
</intent-filter>
[...]

Schemu kutoka kwenye mfano uliopita ni exampleapp:// (pia kumbuka jamii BROWSABLE)

Kisha, katika uga wa data, unaweza kufafanua host na path:

<data android:scheme="examplescheme"
android:host="example"
/>

Kuipata kutoka kwenye wavuti inawezekana kuweka kiungo kama:

<a href="examplescheme://example/something">click here</a>
<a href="examplescheme://example/javascript://%250dalert(1)">click here</a>

Ili kupata msimbo utakaotekelezwa kwenye Programu, nenda kwenye shughuli iliyoitwa na kiungo kirefu na tafuta kazi ya onNewIntent.

Jifunze jinsi ya kuita viungo vya kina bila kutumia kurasa za HTML.

AIDL - Lugha ya Ufafanuzi wa Interface ya Android

Lugha ya Ufafanuzi wa Interface ya Android (AIDL) imeundwa kufanikisha mawasiliano kati ya mteja na huduma katika programu za Android kupitia mawasiliano kati ya michakato (IPC). Kwa kuwa kupata kumbukumbu ya michakato mingine moja kwa moja hairuhusiwi kwenye Android, AIDL inasimplisha mchakato kwa kubadilisha vitu kuwa muundo unaoeleweka na mfumo wa uendeshaji, hivyo kurahisisha mawasiliano kati ya michakato tofauti.

Dhana Kuu

  • Huduma Zilizounganishwa: Huduma hizi hutumia AIDL kwa IPC, kuruhusu shughuli au sehemu kubana kwenye huduma, kutuma maombi, na kupokea majibu. Mbinu ya onBind katika darasa la huduma ni muhimu sana kwa kuanzisha mwingiliano, ikiiweka kama eneo muhimu sana la ukaguzi wa usalama kutafuta mapungufu.

  • Mtume (Messenger): Kufanya kazi kama huduma iliyobana, Mtume inarahisisha IPC kwa kuzingatia usindikaji wa data kupitia mbinu ya onBind. Ni muhimu kukagua mbinu hii kwa karibu kwa namna yoyote ya kushughulikia data kwa usalama au utekelezaji wa kazi nyeti.

  • Kifungu (Binder): Ingawa matumizi moja kwa moja ya darasa la Binder ni nadra kutokana na ujumuishaji wa AIDL, ni faida kuelewa kuwa Binder hufanya kazi kama dereva wa kiwango cha kernel kurahisisha uhamishaji wa data kati ya nafasi za kumbukumbu za michakato tofauti. Kwa uelewa zaidi, rasilimali inapatikana kwenye https://www.youtube.com/watch?v=O-UHvFjxwZ8.

Vipengele

Hivi ni pamoja na: Shughuli (Activities), Huduma (Services), Wapokeaji wa Matangazo (Broadcast Receivers) na Watoaji (Providers).

Shughuli ya Kuzindua na shughuli nyingine

Katika programu za Android, shughuli (activities) ni kama skrini, zikionyesha sehemu tofauti za interface ya mtumiaji wa programu. Programu inaweza kuwa na shughuli nyingi, kila moja ikiwasilisha skrini ya kipekee kwa mtumiaji.

Shughuli ya kuzindua (launcher activity) ni lango kuu kwenye programu, inayoanzishwa unapobonyeza picha ya programu. Imedefiniwa kwenye faili ya maelezo ya programu na nia maalum za MAIN na LAUNCHER:

<activity android:name=".LauncherActivity">
<intent-filter>
<action android:name="android.intent.action.MAIN" />
<category android:name="android.intent.category.LAUNCHER" />
</intent-filter>
</activity>

Haitaji shughuli ya kuzindua, hasa zile bila kiolesura cha mtumiaji, kama huduma za nyuma.

Shughuli zinaweza kuwezeshwa kwa programu au michakato mingine kwa kuziweka kama "zilizowekwa wazi" katika hati ya maandishi. Mipangilio hii inaruhusu programu nyingine kuanza shughuli hii:

<service android:name=".ExampleExportedService" android:exported="true"/>

Hata hivyo, kupata shughuli kutoka kwa programu nyingine sio hatari ya usalama kila wakati. Wasiwasi unatokea ikiwa data nyeti inashirikishwa kwa njia isiyofaa, ambayo inaweza kusababisha uvujaji wa habari.

Mzunguko wa maisha ya shughuli huanza na njia ya onCreate, kuweka UI na kujiandaa kwa shughuli kuingiliana na mtumiaji.

Darasa la Maombi

Katika maendeleo ya Android, programu ina chaguo la kuunda darasa la mshale la Maombi, ingawa sio lazima. Wakati darasa la mshale linapofafanuliwa, linakuwa darasa la kwanza kuanzishwa ndani ya programu. Njia ya attachBaseContext, ikiwa imeanzishwa katika darasa hili, inatekelezwa kabla ya njia ya onCreate. Hii inaruhusu kwa kuanzishwa mapema kabla ya sehemu nyingine ya maombi kuanza.

public class MyApp extends Application {
@Override
protected void attachBaseContext(Context base) {
super.attachBaseContext(base);
// Initialization code here
}

@Override
public void onCreate() {
super.onCreate();
// More initialization code
}
}

Huduma

Huduma ni wafanyikazi wa nyuma wenye uwezo wa kutekeleza kazi bila kiolesura cha mtumiaji. Kazi hizi zinaweza kuendelea kukimbia hata wakati watumiaji wanabadilisha programu tofauti, hivyo huduma ni muhimu kwa shughuli ndefu.

Huduma ni za kubadilika; zinaweza kuanzishwa kwa njia mbalimbali, na Intents ikiwa njia kuu ya kuziendesha kama sehemu ya kuingia ya programu. Mara tu huduma inapoanzishwa kwa kutumia mbinu ya startService, mbinu yake ya onStart huanza kufanya kazi na kuendelea kukimbia hadi mbinu ya stopService itakapoitwa kwa uwazi. Vinginevyo, ikiwa jukumu la huduma linategemea uhusiano wa mteja ulio hai, mbinu ya bindService hutumiwa kuunganisha mteja na huduma, ikishirikisha mbinu ya onBind kwa kupitisha data.

Matumizi ya kuvutia ya huduma ni pamoja na kucheza muziki wa nyuma au kupata data ya mtandao bila kuzuia mwingiliano wa mtumiaji na programu. Zaidi ya hayo, huduma zinaweza kuwa kupatikana kwa michakato mingine kwenye kifaa kimoja kupitia kupeleka. Hii sio tabia ya msingi na inahitaji usanidi wa wazi kwenye faili ya Android Manifest:

<service android:name=".ExampleExportedService" android:exported="true"/>

Wapokeaji wa Matangazo

Wapokeaji wa matangazo hufanya kazi kama wasikilizaji katika mfumo wa ujumbe, kuruhusu programu nyingi kujibu ujumbe sawa kutoka kwa mfumo. Programu inaweza kujiandikisha mpokeaji kwa njia mbili kuu: kupitia Mwongozo wa programu au kwa njia ya kudhibiti ndani ya msimbo wa programu kupitia API ya registerReceiver. Katika Mwongozo, matangazo hufafanuliwa kwa idhini, wakati wapokeaji waliojiandikisha kwa njia ya kudhibiti wanaweza pia kufafanua idhini wakati wa usajili.

Vichujio vya nia ni muhimu katika njia zote za usajili, kufafanua ni matangazo gani yanachochea mpokeaji. Mara tu tangazo linalolingana linapotumwa, njia ya onReceive ya mpokeaji huitwa, ikiruhusu programu kureagiria ipasavyo, kama vile kurekebisha tabia kujibu onyo la betri iliyopungua.

Matangazo yanaweza kuwa ya kiasinkroni, yakifikia wapokeaji wote bila mpangilio, au ya kusinkroni, ambapo wapokeaji wanapata tangazo kulingana na vipaumbele vilivyowekwa. Walakini, ni muhimu kutambua hatari ya usalama, kwani programu yoyote inaweza kujipa kipaumbele ili kuvuruga tangazo.

Ili kuelewa utendaji wa mpokeaji, tafuta njia ya onReceive ndani ya darasa lake. Msimbo wa njia hii unaweza kubadilisha Nia iliyopokelewa, ikisisitiza umuhimu wa ukaguzi wa data na wapokeaji, hasa katika Matangazo Yaliyoagizwa, ambayo yanaweza kurekebisha au kudondosha Nia.

Mtoaji wa Yaliyomo

Watoaji wa Yaliyomo ni muhimu kwa kushiriki data iliyopangiliwa kati ya programu, ikisisitiza umuhimu wa kutekeleza idhini ili kuhakikisha usalama wa data. Wao huruhusu programu kupata data kutoka vyanzo mbalimbali, ikiwa ni pamoja na mabadiliko, mfumo wa faili, au wavuti. Idhini maalum, kama readPermission na writePermission, ni muhimu kwa kudhibiti upatikanaji. Aidha, upatikanaji wa muda unaweza kutolewa kupitia mipangilio ya grantUriPermission katika mwongozo wa programu, ikiboresha sifa kama vile path, pathPrefix, na pathPattern kwa udhibiti wa kina wa upatikanaji.

Uthibitishaji wa kuingiza ni muhimu kuzuia udhaifu, kama vile kuingiza SQL. Watoaji wa Yaliyomo hutoa operesheni za msingi: insert(), update(), delete(), na query(), kurahisisha upangilizi wa data na kushiriki kati ya programu.

FileProvider, Mtoaji wa Yaliyomo maalum, unazingatia kushiriki faili kwa usalama. Imefafanuliwa katika mwongozo wa programu na sifa maalum za kudhibiti upatikanaji wa folda, zikionyeshwa na android:exported na android:resource inayoelekeza kwa mipangilio ya folda. Tahadhari inashauriwa wakati wa kushiriki saraka ili kuepuka kufunua data nyeti kwa bahati mbaya.

Mfano wa tangazo la mwongozo kwa FileProvider:

<provider android:name="androidx.core.content.FileProvider"
android:authorities="com.example.myapp.fileprovider"
android:grantUriPermissions="true"
android:exported="false">
<meta-data android:name="android.support.FILE_PROVIDER_PATHS"
android:resource="@xml/filepaths" />
</provider>

Na mfano wa kueleza folda zilizoshirikiwa katika filepaths.xml:

<paths>
<files-path path="images/" name="myimages" />
</paths>

Kwa maelezo zaidi angalia:

WebViews

WebViews ni kama vivinjari vidogo vya wavuti ndani ya programu za Android, vinavyovuta yaliyomo kutoka wavuni au kutoka kwenye faili za ndani. Wanakabili hatari kama vivinjari vya kawaida, lakini kuna njia za kupunguza hatari hizi kupitia vipimo maalum.

Android inatoa aina mbili kuu za WebView:

  • WebViewClient ni nzuri kwa HTML ya msingi lakini haisaidii kazi ya onyo ya JavaScript, ikibadilisha jinsi mashambulizi ya XSS yanavyoweza kujaribiwa.
  • WebChromeClient inafanya kazi zaidi kama uzoefu kamili wa kivinjari cha Chrome.

Kitu muhimu ni kwamba vivinjari vya WebView havishiriki vidakuzi na kivinjari kikuu cha kifaa.

Kwa kupakia yaliyomo, njia kama loadUrl, loadData, na loadDataWithBaseURL zinapatikana. Ni muhimu kuhakikisha kuwa URL au faili hizi ni salama kutumia. Vipimo vya usalama vinaweza kusimamiwa kupitia darasa la WebSettings. Kwa mfano, kulemaza JavaScript na setJavaScriptEnabled(false) kunaweza kuzuia mashambulizi ya XSS.

"Bridge" ya JavaScript inaruhusu vitu vya Java kuingiliana na JavaScript, ikihitaji njia zitambuliwe na @JavascriptInterface kwa usalama kutoka Android 4.2 kuendelea.

Kuruhusu ufikiaji wa yaliyomo (setAllowContentAccess(true)) inaruhusu WebViews kufikia Watoa Huduma wa Yaliyomo, ambayo inaweza kuwa hatari isipokuwa URL za yaliyomo zimehakikiwa kuwa salama.

Kudhibiti ufikiaji wa faili:

  • Kulemaza ufikiaji wa faili (setAllowFileAccess(false)) kunapunguza ufikiaji wa mfumo wa faili, na matakwa kwa mali fulani, kuhakikisha zinatumika tu kwa yaliyomo yasiyo ya siri.

Sehemu Nyingine za Programu na Usimamizi wa Kifaa cha Mkononi

Kusainiwa Kidijitali kwa Programu

  • Kusainiwa kidijitali ni lazima kwa programu za Android, ikihakikisha zimeandikwa kwa uhalisia kabla ya usakinishaji. Mchakato huu hutumia cheti kwa utambulisho wa programu na lazima ithibitishwe na msimamizi wa pakiti wa kifaa wakati wa usakinishaji. Programu zinaweza kuwa zilizojisaini au zilizothibitishwa na CA ya nje, zikilinda dhidi ya ufikiaji usioruhusiwa na kuhakikisha programu inabaki bila kubadilishwa wakati wa kufikishwa kwenye kifaa.

Uhakiki wa Programu kwa Usalama Ulioboreshwa

  • Kuanzia Android 4.2, kipengele kinachoitwa Thibitisha Programu kinaruhusu watumiaji kupata uhakiki wa usalama kabla ya usakinishaji. Mchakato huu wa uhakiki unaweza kuonya watumiaji dhidi ya programu zenye hatari, au hata kuzuia usakinishaji wa zile zenye nia hasidi, kuimarisha usalama wa mtumiaji.

Usimamizi wa Kifaa cha Mkononi (MDM)

  • Suluhisho za MDM hutoa usimamizi na usalama kwa vifaa vya mkononi kupitia API ya Usimamizi wa Kifaa. Wanahitaji usakinishaji wa programu ya Android kusimamia na kuhakikisha usalama wa vifaa vya mkononi kwa ufanisi. Majukumu muhimu ni pamoja na kuweka sera za nywila, kuamuru kifaa cha kuhifadhi data, na kuruhusu kufuta data kwa mbali, kuhakikisha udhibiti na usalama kamili juu ya vifaa vya mkononi.
// Example of enforcing a password policy with MDM
DevicePolicyManager dpm = (DevicePolicyManager) getSystemService(Context.DEVICE_POLICY_SERVICE);
ComponentName adminComponent = new ComponentName(context, AdminReceiver.class);

if (dpm.isAdminActive(adminComponent)) {
// Set minimum password length
dpm.setPasswordMinimumLength(adminComponent, 8);
}
Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks: