新CAPEC吗?从这里开始
>CAPEC列表> capec - 502:意图恶搞(版本3.9)

capec - 502:意图恶搞

攻击模式ID: 502
抽象:标准
视图定制的信息:
+描述
敌人,通过之前安装的恶意应用程序,问题一个意图指向一个特定的受信任的应用程序的组件,以实现各种不同的目标包括修改的数据,信息披露和数据注入。组件已经无意中导出并公开受这种类型的攻击。如果组件没有verififcation信托意图的行动,然后在对手的目标应用程序执行功能的要求,帮助对手达到预期的负面的技术影响。
+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 148年 内容欺骗
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
敌人必须能够安装一个目的构建了恶意的应用程序在Android设备上,说服用户执行它。恶意应用程序将被用来欺骗意图问题。
+缓解措施
限制暴露于这种类型的攻击,开发人员应该避免出口组件,除非组件是专门设计用于处理请求来自不受信任的应用程序。开发人员应该意识到声明一个意图过滤器会自动导出组件,暴露在公共访问。关键,状态改变的行为不应放置在导出的组件。如果一个组件处理国际米兰——应用程序之间和应用程序内部进行请求,开发人员应该考虑将该组件划分为单独的组件。如果一个组件必须出口(如接收系统广播),那么该组件应该动态检查执行任何操作之前调用者的身份。要求签名或SignatureOrSystem权限限制的有效途径是一个组件的接触的受信任的应用程序。最后,导出组件的返回值也可以泄漏私有数据,因此开发人员应该检查调用者返回之前的身份敏感值。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
(见相关ATT&CK分类法映射)
+引用
[ref - 427] Erika下巴,艾德丽安波特认为,凯特•格林伍德和大卫·瓦格纳。分析在Android应用程序之间的通信。国际会议在移动系统中,应用程序和服务(经验)。2011年。<https://people.eecs.berkeley.edu/寒鸦/论文/ intents-mobisys11.pdf>。
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新的引用
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns Related_Weaknesses
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新描述
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2021年10月21日