描述
敌人,通过之前安装的恶意应用程序,问题一个意图指向一个特定的受信任的应用程序的组件,以实现各种不同的目标包括修改的数据,信息披露和数据注入。组件已经无意中导出并公开受这种类型的攻击。如果组件没有verififcation信托意图的行动,然后在对手的目标应用程序执行功能的要求,帮助对手达到预期的负面的技术影响。
先决条件
敌人必须能够安装一个目的构建了恶意的应用程序在Android设备上,说服用户执行它。恶意应用程序将被用来欺骗意图问题。 |
缓解措施
限制暴露于这种类型的攻击,开发人员应该避免出口组件,除非组件是专门设计用于处理请求来自不受信任的应用程序。开发人员应该意识到声明一个意图过滤器会自动导出组件,暴露在公共访问。关键,状态改变的行为不应放置在导出的组件。如果一个组件处理国际米兰——应用程序之间和应用程序内部进行请求,开发人员应该考虑将该组件划分为单独的组件。如果一个组件必须出口(如接收系统广播),那么该组件应该动态检查执行任何操作之前调用者的身份。要求签名或SignatureOrSystem权限限制的有效途径是一个组件的接触的受信任的应用程序。最后,导出组件的返回值也可以泄漏私有数据,因此开发人员应该检查调用者返回之前的身份敏感值。 |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
引用
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2018-07-31
(版本2.12) |
CAPEC内容团队 |
manbetx客户端首页 |
更新的引用 |
2019-04-04
(版本3.1) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns Related_Weaknesses |
2021-06-24
(版本3.5) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述 |
|