衡量Android手机深层链接的不安全性

作者:

刘芳、王春、安德烈斯·皮科、姚丹凤和王刚,弗吉尼亚理工大学

摘要:

移动深层链接是指向应用程序中特定位置的URI,有助于实现web到应用程序的通信。已知现有的“scheme URL”存在劫持漏洞,一个应用程序可以自由注册另一个应用的方案来劫持通信。最近,Android推出了两种新方法“应用程序链接”和“意向URL”,这两种方法都设计了安全功能,以取代方案URL。虽然新机制在理论上是安全的,但在实践中其有效性如何,人们知之甚少。

在本文中,我们对应用程序和网站之间的各种移动深层链接进行了首次实证测量。我们的分析基于从Google Play(2014年和2016年)160000多个顶级Android应用程序的两个快照和Alexa顶级域名的100万个网页中提取的深度链接。我们发现,新的链接方法(尤其是应用程序链接)不仅未能提供设计的安全优势,而且严重恶化了这种情况。首先,应用程序链接应用链接验证来防止劫持。然而,由于实现不正确(或没有),只有194个应用程序(8878个带有应用程序链接的应用程序中有2.2%)能够通过验证。其次,我们在App link的首选项设置中发现了一个新漏洞,该漏洞允许恶意应用拦截浏览器中的任意HTTPS URL,而不会发出任何警报。第三,我们发现应用程序链接上的劫持案例多于应用程序和网站中现有的方案URL。他们中的许多人瞄准了热门网站,如在线社交网络。最后,由于web上的采用率较低,Intent URL在减少劫持风险方面几乎没有影响。

开放存取媒体

USENIX致力于开放访问我们活动上展示的研究。活动开始后,所有人都可以免费获得论文和会议记录。活动结束后发布的任何视频、音频和/或幻灯片也免费向所有人开放。支持USENIX以及我们对开放存取的承诺。

BibTeX公司
@进行中{203702,
author={刘芳(Fang Liu)、王春(Chun Wang)、安德烈斯·皮科(Andres Pico)、姚丹凤(Danfeng Yao)和王刚(Gang Wang)},
title={衡量Android手机深层链接的不安全性},
booktitle={第26届USENIX安全研讨会(USENIX-Security 17)},
年份={2017年},
isbn={978-1-931971-40-9},
地址={温哥华,不列颠哥伦比亚},
页数={953--969},
网址={https://www.usenix.org/conference/usenixsecurity17/technical-sessions/presentation/liu},
publisher={USENIX协会},
月=八月
}

演示文稿视频