洞察探索open banking如何通过小程序容器技术助力金融企业实现数据安全和数字化转型
1514
2022-10-13
Android 12 已来,你的 App 崩溃了吗?
Android 12 已来,你的 App 崩溃了吗? 我们已经开始做 Android 12 的适配了,在 Android 12 中包含了很多的功能和一些行为的变更,接下来我们一起来分析这些行为的变更对我们的应用产生了那些影响。
通过这篇文章你将学习到以下内容:
android:exported 属性
Installation did not succeed.The application could not be installed: INSTALL_FAILED_VERIFICATION_FAILUREList of apks:[0] '.../build/outputs/apk/debug/app-debug.apk'Installation failed due to: 'null'
Targeting S+ (version 10000 and above) requires that an explicit value for \android:exported be defined when intent filters are present
Update launcher activity attribute to Android 12Declared android:exported explicitly for components with intent-filter. Android 12 requirement
这个行为的变更无论是对库开发者 和 还是应用开发者影响都非常大。
android:exported 属性的默认值取决于是否包含
当android:exported="true" 时,如果不做任何处理,可以接受来自其他 App 的访问当android:exported="false" 时,限制为只接受来自同一个 App 或一个具有相同user ID 的 App 的访问
正因为 android:exported 的属性的默认值的问题,Twicca App 发生过一次安全性问题,因为另一个没有访问 SD 卡或网络权限的 App,可以通过 Twicca App 将存储在 SD 卡上的图片或电影上传到 Twicca 用户的 Twitter 账户上的社交网络上。
产生问题的代码如下所示:
因为添加了 intent-filter 所以 android:exported 的属性的默认值为 true,因此可以接受来自其他 App 的访问,进而造成了上述问题(通过 Twicca App 将存储在 SD 卡上的图片或电影上传到 Twicca 用户的 Twitter 账户上的社交网络上),而解决方案有两个:
方案一:添加android:exported="false" 属性
方案二: Twicca App 没有使用方式一,而是检查调用者的包名是否与自身的包名相同
public void onCreate(Bundle arg5) { super.onCreate(arg5); ... ComponentName v0 = this.getCallingActivity(); if(v0 == null) { this.finish(); } else if(!jp.r246.twicca.equals(v0.getPackageName())) { this.finish(); } else { this.a = this.getIntent().getData(); if(this.a == null) { this.finish(); } ... } }}
这种方案也是可行的,因为在一台设备上,不可能会出现两个包名相同的应用,更多详细的信息可以前往查看 Restrict access to sensitive activities。
这仅仅是关于 activity 的安全漏洞的其中一个,在不同的场景下利用这些漏洞做的事情也可能不一样。当然还有 service 和 receiver 组件也都是一样,存在安全性问题。
指定 PendingIntent 的可变性
PACKAGE_NAME: Targeting S+ (version 10000 and above) requires that one of \FLAG_IMMUTABLE or FLAG_MUTABLE be specified when creating a PendingIntent.Strongly consider using FLAG_IMMUTABLE, only use FLAG_MUTABLE if \some functionality depends on the PendingIntent being mutable, e.g. if \it needs to be used with inline replies or bubbles.
为什么在 Android 12 上需要显示的指定 PendingIntent 的可变性
在 Adnroid 12 之前,默认创建一个 PendingIntent 它是可变的,因此其他恶意应用程序可能会拦截,重定向或修改此 Intent。(但是是有条件限制的)
一个 PendingIntent 是一个可以给另一个应用程序使用的 Intent,PendingIntent 接收待处理意图的应用程序可以使用与产生待处理意图的应用程序相同的权限和身份执行待处理意图中指定的操作。
因此,创建待处理意图时必须小心,为了安全性 Google 在 Android 12 中需要开发者自己来指定 PendingIntent 的可变性。
更多关于 PendingIntent 安全性介绍,可以前往查看 Always pass explicit intents to a PendingIntent。
adb 备份限制
Android 开发者都应该知道这个命令 adb backup , 它可以备份应用的数据,在 Android 12 中,为了保护私有应用数据,用户运行 adb backup 命令时,从设备导出的任何其他系统数据都不包含应用数据。
如果你在测试和开发过程中需要使用 adb backup 来备份应用数据,你可以在 AndroidManifest 中将 android:debuggable 设置为 true 来导出应用数据。
注意:在发布应用前将 android:debuggable 设置为 false。
为什么在 Android 12 上限制了 adb backup 命令的默认行为
因为这个存在严重的安全问题,当初 Google 为了提供 App 数据备份和恢复功能,可以在 AndroidManifest 中添加 android:allowBackup 属性,默认值为 true, 当你创建一个应用的时候,会默认添加这个属性,如下所示。
当 android:allowBackup="true" 时,用户可以通过 adb backup 和 adb restore 命令对应用数据进行备份和恢复,也就是说可以在其他的 Android 手机上安装同一个应用,通过如上命令恢复用户的数据。
为了安全起见,我们在发布出去的 Apk 中一定要将 android:allowBackup 属性设置为 false 来关闭应用程序的备份和恢复功能,以免造成信息泄露。国民级应用 XX 信, 在曾今发出的版本中 allowBackup 的属性值是 true,被其他逆向开发者利用之后,现在的版本中这个值已经修改为 false了,有兴趣的小伙们可以反编译看看。
如何检查 App 的安全漏洞
在这里推荐一个开源项目 linkedin/qark 这是由 LinkedIn 开源的项目,这个工具被设计用来寻找与安全相关的 Android 应用程序漏洞,无论是源代码还是打包的 APK,具体的用法文档上写的非常的清楚了,这里不做详细的介绍了。
这个开源项目的检查结果,作为参考即可。当然也有很多公司花了重金去购买第三方的服务来检查 App 的安全漏洞。
在 Android 12 上这几个行为的变更它们都有一个共性:安全性,可见 Google 这几年在安全上做了很多的努力,当然还有其他的一些行为的变更,可以前往查看 行为变更:以 Android 12 为目标平台的应用。
参考文章
行为变更:以 Android 12 为目标平台的应用Update launcher activity attribute to Android 12Declared android:exported explicitly for components with intent-filter. Android 12 requirementconfluence
如果有帮助 点个赞 就是对我最大的鼓励
代码不止,文章不停
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~