Android-安全性-安全风险-不安全的反序列化
在正常情况下,系统会序列化数据,然后再反序列化,而无需用户干预。不过,反序列化进程与其预期对象之间的信任关系可能会被恶意攻击者滥用,例如,他们可能会拦截和修改序列化对象。这会使恶意行为者能够执行拒绝服务 (DoS)、特权提升和远程代码执行 (RCE) 等攻击。
在正常情况下,系统会序列化数据,然后再反序列化,而无需用户干预。不过,反序列化进程与其预期对象之间的信任关系可能会被恶意攻击者滥用,例如,他们可能会拦截和修改序列化对象。这会使恶意行为者能够执行拒绝服务 (DoS)、特权提升和远程代码执行 (RCE) 等攻击。
恶意用户在生产版本中与测试或调试功能交互可能会导致意想不到的后果。任何操作的影响都与分配给该功能的权限直接相关。权限越高,主动利用漏洞造成的影响就越大。应用程序内的此类功能可用于绕过多种保护措施、绕过付费墙、检索系统或用户相关信息,或触发测试活动。
恶意应用通过添加叠加层来遮盖界面的方式或通过其他方式,诱骗用户点击与安全相关的控件(确认按钮等)
具体影响取决于粘性广播的使用方式以及传递给广播接收器的数据。一般来说,使用粘性广播可能会导致敏感数据泄露、数据篡改、未经授权访问以在其他应用程序中执行行为以及拒绝服务。
恶意应用程序可以将其某个 Activity 的 taskAffinity 设置为与目标应用程序的packageName。随后与 intent 劫持相结合,会导致当用户下次启动目标应用时,恶意应用也同时启动并显示在目标应用之上。
SQL注入可以暴露敏感的用户或应用程序数据,绕过身份验证和授权限制,并使数据库容易受到损坏或删除。
利用剪贴板操作不当可能导致用户敏感信息或财务数据被恶意攻击者窃取。这可能有助于攻击者实施进一步的攻击,例如网络钓鱼或身份盗窃。
如果敏感数据存储在外部存储空间中,设备上具有 READ_EXTERNAL_STORAGE 权限的任何应用都可以访问这些数据。这会允许恶意应用静默访问永久或临时存储在外部存储空间中的敏感文件。
信任 PendingIntent 的发送者,这可能会导致安全漏洞。
遵循安全建议设置应用程序备份可以防止备份中可能包含的敏感数据泄露。根据实际数据和攻击者的意图,敏感数据泄露可能导致信息泄露、用户身份冒用和经济损失。