目录Intent filters block non-matching intents具体变更豁免适配办法残留Safer exporting of context-reGIStere
前言:
在看这个变更之前,我们需要回忆下 Android 12 的一个安全性变更, 即声明了 <intent-filter>
的Activity、BroadcastReceiver、Service 必须声明 android:exported
, 否则将会无法被启动。
Android 12 的这个变更是为了防止开发者在不知情的情况下,声明了一个 intent-filter 就会使得这些组件对外公开,一定程度下强化了安全性。
但是却漏掉了显式 Intent 启动和 Broadcast Receiver 动态注册两种情况,便在 13 中分别推出了两项变更来进行加强。
Android 13 开始 Intent 过滤器会屏蔽不匹配的 intent,即便是指定了 Component 的显式启动。
在 13 以前:
也许你觉得这并没有什么,但是如果 App 只针对 过来的 Route 做了安全校验,就造成了校验上的疏漏。
假如我们提供了的 Activity 像如下一样声明:
<activity
android:name=".MainActivity"
android:exported="true">
<intent-filter>
<action android:name="android.intent.action.MAIN" />
<cateGory android:name="android.intent.category.LAUNCHER" />
</intent-filter>
<intent-filter>
<action android:name="android.intent.action.TEST" />
<data android:mimeType="vnd.android.cursor.dir/event"/>
</intent-filter>
</activity>
在 13 之前,其他 App 采用了显式启动,即便是错误的 ACTION 是可以正常启动我们的 Activity。
private fun testIntentFilters() {
Intent().setComponent(
ComponentName("com.example.demoapplication",
"com.example.demoapplication.MainActivity")
).apply {
action = "android.intent.action.TEST_A"
startActivity(this)
}
}
而运行在 13 上的话,将无法启动并会发生如下错误:
PackageManager: Intent does not match component's intent filter: Intent { act=android.intent.action.TEST_A cmp=com.example.demoapplication/.MainActivity }
PackageManager: Access blocked: ComponentInfo{com.example.demoapplication/com.example.demoapplication.MainActivity}
除了 ACTION 修改正确以外,data 也要满足即 Intent-filter 完全符合才可以启动。
private fun testIntentFilters() {
Intent().setComponent(
ComponentName("com.example.demoapplication",
"com.example.demoapplication.MainActivity")
).apply {
action = "android.intent.action.TEST"
data = CalendarContract.Events.CONTENT_URI
startActivity(this)
}
}
如下的几种场景下的 Intent 并不在本次变更的影响范围内:
<intent-filter>
SystemServer
、采用 System UID 的系统 AppRoot
进程发出的 Intent如果目标运行的版本基于 Android 13,并且不是上述豁免对象的话,需要做些检查和必要的修改。
按照启动方和目标方两种情况进行适配办法的探讨:
<intent-filter>
<intent-filter>
<intent-filter>
的信息13 上实测发现 Service 组件在显式启动下,即便是错误的 ACTION,仍能被正常启动。这是有意为之还是 Beta 版漏洞,源码尚未公开,原因未知。
为了帮助提高运行时接收器的安全性,Android 13 允许您指定您应用中的特定广播接收器是否应被导出以及是否对设备上的其他应用可见。
如果导出广播接收器,其他应用将可以向您的应用发送不受保护的广播。此导出配置在以 Android 13 或更高版本为目标平台的应用中可用,有助于防止一个主要的应用漏洞来源。
TargetSDK 升级到 Android13 的 App 在动态注册 Receiver 的时候不指明该 flag,那么会收到如下的 crash:
java.lang.SecurityException: com.example.demoapplication: One of RECEIVER_EXPORTED or RECEIVER_NOT_EXPORTED should be specified when a receiver isn't being registered exclusively for system broadcasts
目前上述限制不是默认生效的,需要开启如下兼容性变更:
DYNAMIC_RECEIVER_EXPLICIT_EXPORT_REQUIRED
另外,当你的 Receiver 声明了 RECEIVER_NOT_EXPORTED 的话,其他 App 向其发送广播会失败,并打印如下日志提醒你的 Receiver 需要公开:
BroadcastQueue: Exported Denial: sending Intent { act=com.example.demoapplication.RECEIVER flg=0x10 }, action: com.example.demoapplication.RECEIVER from com.example.tiramisu_demo (uid=10161)
due to receiver ProcessRecord{8e5f11c 16942:com.example.demoapplication/u0a158} (uid 10158) not specifying RECEIVER_EXPORTED
需要留意的是,系统级广播是受保护的,普通 App 没有权限发送。
所以只是监听系统广播的话,动态注册的 Receiver 无需指定上述 flag。即便指定了 RECEIVER_NOT_EXPORTED,和静态注册方式一致也能正常接收、不受影响。
找到所有动态注册 Broadcast Receiver 的代码。如果监听的包含非系统广播,请根据是否公开给其他 App 的需要使用来添加 flag 的声明。
RECEIVER_EXPORTED
RECEIVER_NOT_EXPORTED
context.registerReceiver(sharedBroadcastReceiver, intentFilter,
RECEIVER_EXPORTED)
context.registerReceiver(privateBroadcastReceiver, intentFilter,
RECEIVER_NOT_EXPORTED)
无论是针对 Intent Fitler 匹配的要求升级还是动态注册的 Receiver Flag,都是为了增强组件安全。希望开发者在对待这些习以为常的三大组件时,多些思考、避免漏洞百出。
到此这篇关于Android13 加强Intent filters 的安全性的文章就介绍到这了,更多相关Android Intent filters 内容请搜索编程网以前的文章或继续浏览下面的相关文章希望大家以后多多支持编程网!
--结束END--
本文标题: Android13 加强Intent filters 的安全性
本文链接: https://lsjlt.com/news/149812.html(转载时请注明来源链接)
有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341
2024-01-21
2023-10-28
2023-10-28
2023-10-27
2023-10-27
2023-10-27
2023-10-27
回答
回答
回答
回答
回答
回答
回答
回答
回答
回答
0