• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Гостевая статья Правила безопасности для файлов манифеста Android

Файлы манифеста играют важную роль для каждого приложения для Android. В этом файле разработчик Android определяет разрешения, которые требуются приложению, действия, которые может выполнять приложение, и общие другие действия. С точки зрения безопасности, файл манифеста, как правило, является первым, что тестер на проникновение проверит на предмет взаимодействия.

Поэтому следующий список может использоваться как разработчиками, так и тестерами на проникновение, чтобы гарантировать, что файл манифеста не содержит каких-либо неверных настроек, которые злоумышленник может использовать злоумышленником.

Режим отладки
Тег отладки определяет, может ли приложение быть отлажено или нет. Если приложение может быть отлажено, то оно может предоставить злоумышленнику много информации. Ожидается, что для приложений Android, которые не находятся в рабочем состоянии, этот атрибут имеет значение true, чтобы помочь разработчикам, однако перед фактическим выпуском приложения этот тег должен быть установлен в false .

Код:
<application
android:debuggable="false"
</application>

Флаг резервного копирования
Этот параметр определяет, можно ли выполнять резервное копирование и восстановление данных приложения пользователем, который включил отладку по USB. Поэтому приложениям, которые обрабатывают и хранят конфиденциальную информацию, такую как данные карты, пароли и т. Д., Следует установить для этого параметра значение false, чтобы предотвратить такие риски.

Код:
<application
android:allowBackup="false"
</application>

Внешнее хранилище
Приложения, которые имеют разрешение на копирование данных во внешнее хранилище, должны быть проверены на предмет отсутствия конфиденциальной информации.

Код:
<uses-permission android:name="android.permission.WRITE_EXTERNAL_STORAGE"/>

Права доступа
Андроид: ProtectionLevel атрибут определяет процедуру , что система должна следовать перед теми грантами разрешения на приложение , которое запросило его. Есть четыре значения, которые можно использовать с этим атрибутом:

  • обычный
  • опасно
  • подпись
  • signatureOrSystem
Все разрешения, которые запрашивает приложение, должны быть проверены, чтобы убедиться, что они не представляют угрозу безопасности.

Код:
<permission>
android:protectionLevel="signature"
</permission>

Компоненты приложения
В зависимости от функциональности приложение может запускать службу, выполнять действия, получать контент из другого источника или получать намерения по телефону или другими приложениями. Существует четыре компонента приложения:

  • мероприятия
  • Сервисы
  • Поставщики контента
  • Приемники вещания
Действия, сервисы, контент-провайдеры и широковещательные приемники могут быть экспортированы. Поэтому всем им следует проверить, что они не выполняют каких-либо конфиденциальных действий и защищены соответствующими разрешениями, так как в противном случае информация может быть раскрыта злонамеренным третьим лицам. На следующем изображении показано, как в файле манифеста определяется широковещательный приемник:

Код:
<receiver
android:exported="true"
android:name="string"
android:permission="string"
</receiver>

Intents
Интенты могут использоваться для запуска действия, отправки его любым заинтересованным компонентам приемника вещания и связи с фоновой службой. Сообщения о намерениях должны быть проверены, чтобы убедиться, что они не содержат конфиденциальной информации, которая может быть перехвачена.


Код:
<intent-filter>
<action android:name="string" />
<category android:name="string" />
</intent-filter>

Резюме
Следуя этим рекомендациям, разработчики узнают, как правильно реализовать файл Manifest мобильного приложения для устранения угроз безопасности. С другой стороны, тестеры проникновения будут знать, как выполнить ручной просмотр файла манифеста Android.

Перевод:
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!