Android 接口信息泄漏有趣漏洞一则

背景

接口信息泄漏的问题在中国大陆OEM上已经不是什么新鲜漏洞,主要也是喜欢做多屏协同这类对Window和Activity“下手”的特性,但是这次遇到的这两个同样的漏洞,还是让我觉得很有趣,在这里跟大家分享一下。

继续阅读 →

Android 13 通知权限适配弹框原理分析

背景

对于以低于 Android 13 的版本的 SDK 为目标平台的应用,在应用创建至少一个 NotificationChannel 后,拦截首次 activity 启动以显示权限提示,询问用户是否想要接收来自应用的通知。简单来说就是targetSDK在Android 13以前的应用,如果至少有一个NotificationChannel,则在首次Activity启动时会自动弹出通知权限授权。主要分析该机制的原理。来源:https://source.android.com/docs/core/display/notification-perm

继续阅读 →

探寻 Android 系统服务中的内部接口

前言

我们都知道Android应用程序依赖Binder IPC接口和系统服务通信来完成各种操作,使用系统的各项功能。因为system_server进程中的系统服务负责了Android中许多重要的活动,例如组件、权限等的管理等,所以在OEM实现它们自己的ROM的时候,多多少少会选择为系统服务定制一些供内部使用的接口,从而方便系统级应用或是特定应用实现它们本没有权限进行的一些操作。本文主要记录了不同厂商实现这类接口的偏好,并讨论一些潜在的风险。

继续阅读 →

CVE-2023-20963 WorkSource Parcelable反序列化漏洞分析

前言

  • 在Android安全补丁级别2023-03-01之前的版本中,android.os.WorkSource这个类型存在Parcelable反序列化漏洞,成功利用漏洞的攻击者可实现以system身份发送任意Intent。关于该漏洞Google在安全公告中表示:

    There are indications that CVE-2023-20963 may be under limited, targeted exploitation.

  • Google的描述看起来是轻描淡写,但是实际上针对此漏洞的利用代码被内置到了中国一家有着3亿多月均DAU的电商软件中,同时最早的漏洞利用时间已经很难考证,至少是长达半年。可以说是Android乃至网络安全行业极大规模的漏洞利用事件。

  • 今天并非讨论这次在野利用事件,主要关注漏洞本身。

继续阅读 →

再谈Parcelable反序列化漏洞和Bundle mismatch

一、前言

  • 近期在做Parcelable反序列化和Bundle mismatch方面的研究,在这个过程中有很多需要记录的内容,有些也是网络上相关文章没有提到的一些细节,并且由于aliyun上那篇最经典的原始文章链接失效,所以决定写一篇文章记录这种漏洞。由于Google官方在Android 13中的修改,这类漏洞即将退出历史舞台了,所以也用这篇文章作为纪念吧。
    继续阅读 →