Group of Software Security In Progress

GoSSIP @ LoCCS.Shanghai Jiao Tong University

Analyzing Android Browser Apps for File:// Vulnerabilities

论文下载

分析了由file://这个schema引起的浏览器的一系列安全问题。Android的浏览器可以接收file://为schema的请求,发个intent,data里的schema可以是http、https或者file,来让浏览器打开某个文件,这里就会碰到问题,如果这个file是浏览器私有目录下的文件,比如浏览器配置文件,cookies,一些db文件之类,就会非常危险。作者测了一下几个问题。

Fig

四种攻击的前提条件:

Fig

接着是自动化的测试:

Fig

分三步骤:找到暴露的浏览器接口,建立个对manifest文件里activity组件的扫描后的打分系统,来识别出哪个activity是浏览器暴露出来的。第二步,对浏览器的初步测试,就是发intent让浏览器去访问一些http,https网页,以及传一些file参数给他让他去访问这些文件,一来可以验证之前找的浏览器暴露接口对不对,而来可以找到浏览器内部的敏感文件,cookie咯,password,bookmark, sqlite之类的文件。最后一步,自动化的验证和分类。往他自己的服务器上去发送一些这个信息,来确认这个浏览器应用是不是会有这个问题的存在。

实验结果

Fig

Fig

修补方案

Fig