本页目录

论文速记:安全

移动

A SEALANT for Inter-App Security Holes in Android (ICSE 2017)

SEALANT是论文提出的一种防护跨应用攻击的技术。SEALANT有Analyzer和Interceptor两部分,Analyzer通过静态分析识别潜在的易受攻击的组件间通信路径,Interceptor在应用运行时对这些路径上的Intent通信进行实时监控。

实现方面,是在ASOP上实现了Interceptor,修改了一些标准Android组件的源码。

Uncovering Intent based Leak of Sensitive Data in Android Framework (CCS 2022)

一个新的攻击面:Android框架发送的Intent对象,被一个未授权(没有申请任何权限的)App接收。

之前的工作有研究App之间基于Intent的信息泄露,发送方是App,而这篇论文研究的问题发送方是Android框架

Attacks on WebView in the Android System (ACSAC 2011)

普通浏览器的一个重要作用是隔离网页(中的JS)和操作系统,因此使用可信的浏览器很重要;但WebView恰好是为了使得网页与Android系统更灵活的交互,因此打破了浏览器的这种隔离机制。本文主要介绍了和WebView相关的攻击。

addJavascriptInterface是Android中WebView类的一个方法,用于将Java对象暴露给JavaScript代码,然后JavaScript可以直接调用Android中Java对象的方法,从而实现Android与网页中的JavaScript进行交互。此外,如果赋予WebView读写文件的能力,则打破了浏览器的同源机制,因为不同的站点都可以在同一份文件上进行读写。

如果网页是恶意的,并且App通过addJavascriptInterface提供了接口,则可能导致被执行恶意代码(危害App),或污染其他站点需要访问的数据(危害其他站点)。

如果App是恶意的,可能会被:

JS注入:WebView给App提供了在网页中注入JS的能力;

事件劫持:WebViewClient类提供了一些网页事件的钩子,App可以重写这些方法。

Analyzing Inter-Application Communication in Android (MobiSys 2011)

Android应用程序消息传递中的漏洞与检测工具ComDroid。

基于Intent的攻击方式:

1.

未经授权的Intent接收(Unauthorized Intent Receipt) - 攻击方是接收方

Broadcast Theft:广播可能被精心注册了匹配规则(intent-filter)的恶意第三方应用窃听;如果是有序广播还可能被拦截。

Activity Hijacking:同样地,恶意应用也可以在Activity中注册匹配目标隐式Intent的规则;尽管出现多个可匹配应用时会提示用户选择用哪个应用打开,攻击者可以伪装恶意应用的名字等信息以增加欺骗成功的可能性。

Service Hijacking:恶意服务拦截了一个启动预期服务的Intent。(2014年的Android 5.0以后要求服务必须显式启动)

Special Intents

2.

Intent欺骗攻击(Intent Spoofing) - 攻击方是发送方

Malicious Broadcast Injection:如果导出的(android:exported="true"BroadcastReceiver盲目信任外部广播Intent,可能造成非预期行为。

Malicious Activity Launch:导出的Activity可以被外部的显式/隐式Intent启动。

Malicious Service Launch:类似地,导出的未受permission保护的Service可以被任何应用程序绑定。

小程序

Cross Miniapp Request Forgery: Root Causes, Attacks, and Vulnerability Detection (CCS 2022)

当发生微信小程序跳转时,如果接收端没有检查referrerInfo.appId,就有可能收到CMRF攻击。攻击者可以用自己的恶意小程序通过wx.navigateToMiniProgram跳转到受害者的小程序,携带自定义的extraData实现攻击。

两种类型的攻击:CMRF for Data Manipulation (CMRF-DM)、CMRF for Data Stealing (CMRF-DS)

img

数据篡改:攻击方是发送方,使接收方收到恶意的非预期数据;
数据盗窃:在攻击方发送假请求之后,如果还能收到响应的数据(这里指接收方通过wx.navigateBackMiniProgramextraData返回给发送方的数据),则还可能造成意外的隐私泄露。

更多笔记

跨小程序通信代码(发起端):

JavaScript
wx.navigateToMiniProgram({
    appId: 'wxfdcee92a299bcaf1', // 例:腾讯公益
    // path: 'page/index/index?id=123',
    extraData: {
        foo: 'bar'
    },
    success(res) {
        // ...
    }
})

跨小程序通信代码(接收端,如果有extraData):

JavaScript
// app.js
App({
    onShow(options) {
        if(options.referrerInfo.extraData) {
            // ...
        }
    },
    // ...
})

其他

Jump-Oriented Programming: A New Class of Code-Reuse Attack (AsiaCCS 2011)

ROP在栈溢出漏洞的基础上,利用程序中已有的gadgets(以ret结尾的指令序列),把参数和指向gadgets的地址写入栈中,从而操纵控制流;由于最终是由ret完成跳转,ROP攻击对栈有依赖。(因而也存在一些防御手段)

JOP利用以jmp结尾的gadgets,有不依赖栈的好处,然而需要解决的问题是,并没有一个统一的机制将这些gadgets连接起来。(在ROP里,ret会从栈上读取数据改变ip,而栈上的数据可控)

核心设计:

img

Dispatcher Gadget:起到一个虚拟PC的作用,能够遍历Dispatch Table;抽象地说,类似于:

更具体地,比如以下代码:

Plain Text
add  edx, 4
jmp  [edx]

Dispatch Table:就像一个虚拟的栈,每一项可能是下一个Functional Gadget的地址,或者一些指令(比如pop)要用到的中间数据等。由Dispatcher Gadget来实现控制流。这也是前面提到【没有一个统一的机制将这些gadgets连接起来】的解决方案。

Functional Gadgets:真正执行目标逻辑的代码片段,以jmp指令结尾,并且需要最终跳转到Dispatcher Gadget(这样才能完成循环)。

FIRMSCOPE: Automatic Uncovering of Privilege-Escalation Vulnerabilities in Pre-Installed Apps in Android Firmware (Security 2020)

Android系统会有一些预安装的应用程序,这些应用程序随着固件一起发布,通常具有一些特权并且用户无法卸载。这些应用程序由设备供应商“精心”开发、并且通常被认为是安全的;论文发现这些应用程序中存在提权漏洞,并设计了工具FIRMSCOPE来自动发现这些漏洞。

例如一个攻击实例:

img

Gossamer: Securely Measuring Password-based Logins (Security 2022)

用户提交的登录信息(如密码)的特征对于制定更好的安全策略、提升系统的易用性以及检测攻击至关重要。然而,由于密码的高度敏感性,直接监测存在很大的安全风险,因此需要开发一种既能提供有用统计信息又能确保密码安全的测量基础设施。

论文设计了一个名为Gossamer的测量系统,可以安全地记录登录请求,包括提交的密码的统计数据。

Sound-Proof: Usable Two-Factor Authentication Based on Ambient Sound (Security 2015)

论文提出Sound-Proof,一种新的2FA机制,通过比较两个设备的麦克风收集的环境噪声判断两个设备的接近度,以免除用户在传统2FA中不得不与手机交互,带来更大的便利。

论文表明环境噪声是一个很强的判别器。

The Sounds of the Phones: Dangers of Zero-Effort Second Factor Login based on Ambient Audio (CCS 2016)

论文提出一种针对基于环境音比较的2FA机制(例如Sound-Proof)的攻击方法,即让被攻击者手机播放通知铃声等可预测的音效,从而轻易的复制出相近的环境音。

更多笔记

Zero-effort 2FA schemes:各种新的2FA机制,旨在只输入密码就能完成认证流程,减少用户负担;例如不需要再查看手机收到的验证码。

Typing-Proof: Usable, Secure and Low-Cost Two-Factor Authentication Based on Keystroke Timings (ACSAC 2018)

Sound-Proof虽然简化了用户操作,但是存在一些问题比如安静环境、电脑设备没有内置麦克风等,在一些攻击场景如近距离co-located attack下有安全问题。论文提出的Typing-Proof:

PC端输入密码后,要求用户输入一些随机的字符

PC端通过JavaScript记录所有按键发生的时间戳序列,手机端通过麦克风记录敲击声音

时间戳序列通过服务器发送到手机端,比较是否匹配

如果匹配,认证成功;
如果认证失败,Typing-Proof还提供了一个备用方案,也就是在手机端显示输入的字符,用户确认和PC端自己的输入一致后,在手机端选择“确认”或“拒绝”登录。(One-Button Authentication)

Typing-Proof能更好的应对近距离攻击(复制键盘敲击声不仅要求攻击者与用户在同一环境,同时还要有非常近的物理距离)和攻击者故意触发使用户手机播放特定音频(如消息铃声)的攻击(因为键盘敲击声很难远程模拟)。

更多笔记

一些用户手机交互更少的2FA机制:

Sound-Proof

One-Button Authentication:一键认证,用户在PC登录时手机端会有提示,用户选择允许/拒绝即可;如果攻击者在短时间内同步登录,用户如果没有正确分辨出请求的发起方,可能存在安全问题。