文章目录

  • 前言
  • 一、四大组件
  • 二、组件导出必要性
  • 三、组件导出风险
  • 四、如何防范
  • 总结



前言


近年来,移动APP存在一个非常的重要的问题就是安全问题,造成的后果有可能是用户的隐私泄露和财产损失等,对于一款成熟的APP或者是金融银行类APP,这无疑是最致命的,所以对APP进行有效的防范也是很有必要。


近段时间,公司安排了某安全公司对我们的APP进行了全方面的安全测试,根据文档检测结果看,整体上看还是很安全的,其中有一项就是组件导出风险,接下来我们说说四大组件、组件导出必要性、风险以及如何防范。


一、四大组件


从事Android开发,我们都知道Android有四大组件, 分别是:

  • 活动(Activity),用于表现功能,是用户操作的可视化界面,它为用户提供了一个完成操作指令的窗口;
  • 服务(Service),后台运行服务,不提供界面呈现;
  • 广播接受者(Broadcast Receive),用于接收广播;
  • 内容提供者(Content Provider),支持多个应用中存储和读取数据,相当于数据库。

从这些组件简单的介绍,我们知道它们的重要性,赋予了app更加丰富的功能,所以这四大组件的安全性对我们app和用户来说就显得更加地重要。

二、组件导出必要性


什么是组件导出呢?组件导出的意思就是组件可以被外部应用调用,我们可以在这四大组件声明的清单文件设置组件是否导出,如下:

<activity
            android:exported="true"
            android:name=".other.ComponentActivity">
        </activity>


或者:

<activity
            android:name=".other.ComponentActivity">
            <intent-filter>
                <action android:name="android.intent.action.VIEW"/>
            </intent-filter>
        </activity>


上面两种方式都是Activity组件导出的方式,主要是exported的值",为true时表示导出,Activity中exported的默认值:

  1. 没有intent filter时,默认为false;
  2. 有intent filter时,默认为true

Broadcast Receive和Service的默认值都跟Activity的一样。


Content Provider中exported的默认值:

  1. 当minSdkVersion或者targetSdkVersion小于16时,默认为true
  2. 大于17时,默认为false

开发过程中,app会有一些特定需求会使用到三方SDK,如微信分享、支付、推送等功能,我们发现这里都有一个共同点,都会涉及到组件导出的问题,如微信的WXEntryActivity:

<!-- 微信分享 -->
        <activity
            android:name="${applicationId}.wxapi.WXEntryActivity"
            android:exported="true"
            android:launchMode="singleTask"
            android:theme="@android:style/Theme.Translucent.NoTitleBar" />


这样就会被安全机构检测出来的,如果不设置WXEntryActivity为组件导出,微信分享等功能根本就调不起来,这是官方的写法,我们认为这是必须要设置为组件导出,除非你把微信分享需求干掉,那业务不把你骂死;又或者是监听网络变化的广播接收器(7.0版本以上只能代码中动态注册才能接收该广播)、推送功能,集成过一些推送SDK都有印象,一些Service也会声明android:exported="true"等等。


这些无可避免的组件导出,我们可以回复安全机构:微信分享、推送等功能必须设置组件导出,所以我们只有保证自己的四大组件的设置,确保其是安全的,这样才能确保app处于比较安全的状态,应付安全检测,给你的领导一个交代。

三、组件导出风险


前面说明了组件的重要性、组件导出,那么组件导出的风险是什么呢?

  • Activity作为组成Apk的四个组件之一,是Android程序与用户交互的界面,如果Activity打开了导出权限,可能被系统或者第三方的App直接调出并使用。Activity导出可能导致登录界面被绕过、拒绝服务攻击、程序界面被第三方恶意调用等风险。
  • Broadcast Receiver作为组成Apk的四个组件之一,对外部事件进行过滤接收,并根据消息内容执行响应,如果设置了导出权限,可能被系统或者第三方的App直接调出并使用。Broadcast Receiver导出可能导致敏感信息泄露、登录界面被绕过等风险。
  • Service作为组成Apk的四个组件之一,一般作为后台运行的服务进程,如果设置了导出权限,可能被系统或者第三方的App直接调出并使用。Service导出可能导致拒绝服务攻击,程序功能被第三方恶意调用等风险。
  • Content Provider组成Apk的四个组件之一,是应用程序之间共享数据的容器,可以将应用程序的指定数据集提供给第三方的App,如果设置了导出权限,可能被系统或者第三方的App直接调出并使用。Content Provider导出可能导致程序内部的敏感信息泄露,数据库SQL注入等风险。

接下来以Activity导出为示例,说明下其风险,其它组件类比就好。首先Activity要在清单文件AndroidManifest.xml注册:

<activity android:name="com.littlejerk.sample.other.WebActivity"/>


Activity的启动通常有两种方法

  • 显式启动,需要指定启动的Activity:
Intent intent = new Intent(getContext(),WebActivity.class);
        intent.putExtra("URL","");
        startActivity(intent);
  • 隐式启动,Intent中不再包含需要启动的具体的Activity类,而是通过Intent提供某些信息,系统去检索符合启动意图的Activity,这里是通过意图过滤器声明Intent信息:动作(action)、数据(data)、分类(Category)、类型(Type),组件(Component)、和扩展信息(Extra)。
<!-- 通过隐式启动的方式需要在AndroidManifest.xml文件声明-->
        <activity android:name=".other.WebActivity">
            <intent-filter>
                <action android:name="com.littlejerk.sample.action.VIEW_URL" />
                <category android:name="android.intent.category.DEFAULT"/>
            </intent-filter>
        </activity>

        //调用方式启动WebActivity
        Intent intent = new Intent();
        intent.setAction("com.littlejerk.sample.action.VIEW_URL");
        intent.putExtra("URL","");
        startActivity(intent);


使用Action跳转,如果有一个程序的AndroidManifest.xml中的某一个 Activity的IntentFilter段中 定义了包含了相同的Action,那么这个Intent就与这个目标Action匹配。如果这个IntentFilter段中没有定义 Type、Category,那么这个 Activity就匹配了。但是如果手机中有两个以上的程序匹配,那么就会弹出一个对话框来提示说明。


上面说过有IntentFilter,如果不指定android:exported,那么该值默认为true,外部的应用通过隐式意图的方式也能将对应的组件启动起来。这种情况我们就是我们说的组件导出,而导出则意味着很有可能存在安全问题,接下来看下WebActivity页面:

Intent intent = getIntent();
        String url = intent.getStringExtra("URL");
        UILog.e(TAG, url.charAt(0));
        mTvContent.setText(url);


我们注意到WebActivity只是接收一个URL并且显示出来(没有加载这个URL),从这里我们可以看出URL并没有做参数检验,应用可能会崩溃;因为该页面又是可被三方应用调用的,这时候如果别人恶意传递一些不良的网页信息,那你这个应用不拦截就直接加载了,则这个应用有可能就要下架了。

四、如何防范


我们以最常见的Activity为例说明了组件导出的风险,因为这个URL参数是我们处理的,我们可以防止应用空指针异常,这没问题,但是上面也说如果加载了不良URL呢?其实组件导出的风险最根本原因是被别人调用了,那这样有没有办法控制这个别人的范围,只允许我们信赖的人去调用。


在这里不得不提Android的权限机制,Android的Permission检查机制是用来控制一个应用拥有哪些执行权利。例如应用拥有拍照权限才能拥有拍照权利,那么我们是否可以通过权限来控制一个应用是否有启动WebActivity的权利呢?


Android提供了自定义权限的能力,应用可以定义自己的权限,如在清单文件中自定义一个permission:

<permission
        android:label="允许打开WebActivity页面权限"
        android:name="com.littlejerk.sample.permission.WEB"
        android:protectionLevel="signature" />
  • label:权限的描述
  • name:该权限的名称,使用该权限时通过名称来指定使用的权限
  • protectionLevel:该权限受保护的等级,这很重要,它有三个等级
  • signature:签名级别权限,即权限的定义方和注册方必须具有相同的签名才有效
  • system:系统级别权限,即权限的定义方和注册方必须为系统应用
  • signatureOrSystem :同签名或系统应用,上述二者具备其一即可

权限定义完成,如何用它来保护暴露的组件呢,看下面代码:

<!-- 通过隐式启动的方式需要在AndroidManifest.xml文件声明-->
        <activity
            android:permission="com.littlejerk.sample.permission.WEB"
            android:name=".other.WebActivity">
            <intent-filter>
                <action android:name="com.littlejerk.sample.action.VIEW_URL" />
                <category android:name="android.intent.category.DEFAULT" />
            </intent-filter>
        </activity>


在activity声明时,activity标签下有一个permission,通过permission就能指定保护该activity的权限名称了,这样,只有具有了该权限的activity才能启动它(注意在定义方和使用方都要在清单文件中定义和声明自定义的权限),在调用方的清单文件中声明和使用该权限:

<!--调用方可不用声明-->
    <permission
        android:label="允许打开WebActivity页面权限"
        android:name="com.littlejerk.sample.permission.WEB"
        android:protectionLevel="signature" />
    <!--调用方必须申请此权限-->
    <uses-permission android:name="com.littlejerk.sample.permission.WEB"/>


有了权限的控制,activity组件导出的范围就可控了,当我们公司应用间存在相互的组件调用时,就可以使用同签名的权限来做限制,至于其它应用因为不是相同的签名,所以它们无法调用我们暴露出去的组件,这很有效地规避了风险。


Activity是我们最常见的一个组件了,但是BroadcastReceiver用的地方也不少,一般安全评测都有提到这个组件的,我们有必要提一提它,其实各个组件的安全控制也可通过permission来控制的。


BroadcastReceiver的注册有两种方式

  • 静态注册,在Manifest中声明注册
  • 动态注册,在代码中依赖其他组件,通过registerReceiver注册

BroadcastReceiver有广播的发送方和接收方,所以当使用permission来校验通信的时候一般都需要双向校验,即广播的方送方和接收方都需要添加权限检验,保证发送方只将广播发送给信赖的接收方,同样的接收方也只接受来自信赖方的广播。

广播发送方


发送方需要在清单文件AndroidManifest.xml中声明权限:

<permission
        android:label="声明发送方权限"
        android:name="com.littlejerk.sample.permission.BROADCAST_SEND"
        android:protectionLevel="signature" />


然后使用sendBroadcast(Intent intent, String receiverPermission)方法发送广播:

//发送广播
        Intent intent = new Intent();
        intent.setAction("com.littlejerk.sample.broadcast.action.TEST");
        sendBroadcast(intent, "com.littlejerk.sample.permission.BROADCAST_SEND");


从receiverPermission字面意思就知道,接收广播方必须要申请com.littlejerk.sample.permission.BROADCAST_SEND这个自定义权限,不然,无法接收到action通知,如接收方的清单文件AndroidManifest.xml:

<!-- 接收方需申请发送方权限-->
    <uses-permission android:name="com.littlejerk.sample.permission.BROADCAST_SEND"/>


如果接收方的广播接收器不控制自己的权限,则同开发者应用只监听com.littlejerk.sample.broadcast.action.TEST这个action就行了,但是为了双重检验,我们也需要给接收方声明自己的权限。

广播接收方

我们定义一个广播接收器TestReceiver:

public class TestReceiver extends BroadcastReceiver {
    private static final String TAG = "TestReceiver";

    //接收到广播信息的回调
    @Override
    public void onReceive(Context context, Intent intent) {
        //对外来的参数应该做些合法的检查
        String action = intent.getAction();
        if (TextUtils.isEmpty(action)) {
            return;
        }
        UILog.e(TAG, "action:" + action);
    }
}


接着在清单文件AndroidManifest.xml中声明控制权限:

<permission
        android:label="声明接收方权限"
        android:name="com.littlejerk.sample.permission.BROADCAST_RECEIVER"
        android:protectionLevel="signature" />


然后把这个控制权限给广播接收器,接收器有两种注册方式

静态注册方式,在清单文件AndroidManifest.xml中:

<receiver
            android:name=".widget.receiver.TestReceiver"
            android:permission="com.littlejerk.sample.permission.BROADCAST_RECEIVER">
            <intent-filter>
                <action android:name="com.littlejerk.sample.broadcast.action.TEST"/>
            </intent-filter>
        </receiver>


然后是动态注册方式,在你需要注册的地方声明:

Receiver receiver = new Receiver();
IntentFilter intentFilter = new IntentFilter();
intentFilter.addAction("com.littlejerk.sample.broadcast.action.TEST");
registerReceiver(receiver, intentFilter, "com.littlejerk.sample.permission.BROADCAST_RECEIVER", null);


这两种注册方式都可以,但是推荐使用动态注册广播的方式,因为Android O上为了App性能和功耗的考虑,对静态注册的广播做了很大的限制,至于是什么限制,这里就不说了。


我们对接收器也做了权限限制,那么发送方也必须要申请这个权限才能发送action给它呀,所以发送方的清单文件AndroidManifest.xml中在原有的基础上需要添加:

<!-- 发送方需申请接收方权限-->
    <uses-permission android:name="com.littlejerk.sample.permission.BROADCAST_RECEIVER"/>


至此,广播的双向检验就完成了,以上所有代码都测试过了,没有任何问题,很好地过滤了无关广播,保护了组件的安全。


总结

文章主要讲了四大组件的含义及其重要性,然后阐明为什么会组件导出及导出风险,有些组件导出时必须的,因为要实现一些特定功能,但是对于可控的组件,尽量设置不导出。如果需要导出组件,我们需要严格地做参数检验,防止崩溃;除此之外,最好地防范就是添加权限,这样才能有效地防止被恶意调用,造成不必要的损失。