Android应用漏洞检测方法及系统技术方案

技术编号:10314280 阅读:301 留言:0更新日期:2014-08-13 16:25
本发明专利技术提供一种Android应用漏洞检测方法,包括:步骤一、通过分析待检测Android应用的Content Provider接口特征,判断其是否可能存在隐私泄露漏洞;步骤二、如果可能存在,针对可能存在隐私泄露漏洞的待检测Android应用,通过对Android系统中相关API函数的监控,对待检测Android应用的公开可访问URI进行SQL注入漏洞测试和路径遍历漏洞测试,检测被动数据泄露安全风险。本发明专利技术还提供一种Android应用漏洞检测系统。上述方法和系统能够基于动态测试执行效果来快速发现Android应用中确定存在的隐私泄露和数据污染漏洞,并且避免误报,为大规模发现Android应用中隐私泄露与数据污染类安全漏洞提供了有力支持。

【技术实现步骤摘要】
Android应用漏洞检测方法及系统
本专利技术涉及计算机程序的漏洞检测技术,尤其涉及一种Android(安卓操作系统)上的应用漏洞检测方法及系统。
技术介绍
目前,随着互联网和智能手机在人类社会的日益普及,移动安全问题和安全隐患也随之愈发严重。针对智能手机的病毒、木马等恶意程序发展迅速,在移动终端上植入恶意代码进行网络犯罪的事件呈增长趋势,移动终端的用户正在面临前所未有的安全风险。Android平台是目前最流行的智能移动终端平台,其中存在的安全风险最为引人关注。ContentProvider是在Android操作系统中封装的一套结构化本地数据组件(通常是以SQLite数据库的形式),然后提供必要的封装机制来访问和控制数据。默认情况下,ContentProvider接口是开放的,Android应用可以通过这个组件互相沟通。与ContentProvider相关的安全隐患包括隐私泄露漏洞和数据污染漏洞。已有一些静态分析的方法来检测Android应用程序的隐私泄露和数据污染漏洞。这些方法主要对Android应用程序反编译后的Dalvik(Google公司设计用于Android平台的Java本文档来自技高网...
Android应用漏洞检测方法及系统

【技术保护点】
一种Android应用漏洞检测方法,包括:步骤一、通过分析待检测Android应用的Content Provider接口特征,判断其是否可能存在隐私泄露漏洞;步骤二、如果可能存在,针对可能存在隐私泄露漏洞的待检测Android应用,通过对Android系统中相关API函数的监控,对待检测Android应用的公开可访问URI进行SQL注入漏洞测试和路径遍历漏洞测试,检测被动数据泄露安全风险。

【技术特征摘要】
1.一种Android应用漏洞检测方法,包括:步骤一、通过分析待检测Android应用的ContentProvider接口特征,判断其是否可能存在隐私泄露漏洞;步骤二、如果可能存在,针对可能存在隐私泄露漏洞的待检测Android应用,通过对Android系统中相关API函数的监控,对待检测Android应用的公开可访问URI进行SQL注入漏洞测试和路径遍历漏洞测试,检测被动数据泄露安全风险;其中,步骤一进一步包括:解析AndroidManifest.xml文件,查找是否存在ContentProvider标签;如果存在,解析ContentProvider标签的属性信息;检测exported属性,是否设置为暴露;如果exported设置为暴露,检测ContentProvider声明的权限信息,当声明的权限信息中设置了permission,那么没有授权就不可访问,不存在隐私泄露问题,也不存在数据污染问题;当设置了readPermission,就只能在有权限时可读,不存在隐私泄露问题,但可能存在数据污染;当设置了writePermission,就只能在有权限时可写,不存在数据污染问题,但可能存在隐私泄露;其中,步骤二进一步包括:对运行待检测应用的Android系统框架进行监控代码的插桩,监控ContentProvider与SQLite数据库操作的数据查询API函数;生成SQL注入测试用例,调用待检测应用的ContentProvider接口执行测试用例,检测是否...

【专利技术属性】
技术研发人员:李康诸葛建伟魏克杨坤段海新
申请(专利权)人:南京赛宁信息技术有限公司清华大学
类型:发明
国别省市:江苏;32

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1