脆弱性体験

ContentProviderのアクセス制限に不備があったことで生じる脆弱性が悪用された場合の被害について、サンプルアプリを使って体験してみましょう。

サンプルアプリについて

サンプルアプリは、以下の想定で作成されています。
アプリ名 06ギャラリー
アプリの概要 画像データの管理を行うためのアプリを想定しています。 利用者はこのアプリを利用する事で、画像データの管理を行うことが可能となります。
アプリを使用するメリット 画像データの管理や、端末にインストールされた他のアプリとの画像データ共有を容易に行うことができます。
主な動作 画像データの表示を行います。 他のアプリとのデータ連携を容易にするためにContentProviderを使用して画像データを公開しています。
サンプルアプリの実装範囲 画像データの閲覧機能、ContentProviderを使用した、画像データ共有を実装しています。
サンプルアプリ内の脆弱性 他のアプリとの画像データ共有のために公開していた ContentProviderのアクセス権設定に不備があったため、他のアプリからデータの読み込みだけでなく、書き込みも可能になっているという脆弱性が存在しています。

サンプルアプリのインポート

始めに、サンプルアプリをEclipseにインポートします。
「サンプルアプリをインポート」ボタンをクリックしてプロジェクトComponentContentProviderをワークスペースにインポートしてください。

サンプルアプリをインポート

サンプルアプリのビルド、起動

サンプルアプリは、以下の環境で動作するように作成されています。

動作対象バージョン Android2.3.3(API Level 10) ~ Android4.1.2(API Level 16)

サンプルアプリをビルドするためにはAndroid2.3.3(API Level 10) のSDKがインストールされている必要があります。
実行環境の準備を行い、サンプルプロジェクトをビルド・実行してみましょう。
準備ができていない場合はこちらを参考に準備を行ってください。

  • ビルドと実行
    画面左側ペインの「Package Explorer」タブを選択し、表示されているEclipseのプロジェクトComponentContentProviderを右クリック→「Run As …」→「Android Application」でサンプルアプリを実行してください。
    実行方法
    サンプルアプリがビルドされ、ビルド完了後に自動的に起動します。
    以下の画面が表示されます。

    起動画面

    サンプルアプリが実行できない場合

    • プロジェクトに「!」が付いている場合
      この場合はサンプルアプリの動作対象バージョンのSDKがインストールされていないことが原因です。
      ComponentContentProviderExported」プロジェクトフォルダの以下に「Android2.3.3」がありません。
      SDK Managerを起動して、動作対象バージョンのSDKをインストールしてください。
    • プロジェクトに「☓」が付いている場合
      この場合はソースコードにエラーがあることが原因です。
      プロジェクトフォルダ内の.javaファイル、xmlファイルのエラーとなっている箇所を修正してください。
次は、データベース内の画像データを削除する攻撃アプリの説明です。

攻撃アプリについて

攻撃アプリは以下のような想定で作成されています。
アプリ名 06ギャラリースパイ
攻撃者の目的 「06ギャラリー」アプリの脆弱性を悪用し、データベース内の画像データを削除します。
攻撃方法
  • 攻撃アプリのインストール・実行
    攻撃者が画像データを削除するためには、攻撃アプリを利用者の端末にインストールする必要があります。利用者に攻撃アプリをインストールさせるには、「無害なアプリを装ってアプリを公開する」などの方法が考えられます。利用者に、「攻撃アプリ」を無害なアプリであると思い込ませ、端末にインストールして実行させます。
  • 攻撃実行
    攻撃アプリはauthorities属性の値で識別されたContentProviderへとアクセスし、データベース内の画像データを削除します。

攻撃アプリをダウンロード

では、攻撃者の立場に立って、実際に脆弱性のあるサンプルアプリの機能を悪用してみましょう。
まず、「攻撃アプリをダウンロード」ボタンをクリックし、ComponentContentProviderSpyware.apkをダウンロードしてください。

攻撃アプリをダウンロード

  • 攻撃アプリ(.apkファイル)のダウンロード先を指定する画面が表示されます。

  • 指定した位置に攻撃アプリのファイルと攻撃アプリのインストールを行うためのバッチファイルがダウンロードされます。
  • バッチファイルを実行すると、攻撃アプリが端末(またはエミュレータ)にインストールされます。

    攻撃アプリがインストールできない場合

    • 「'adb' は、内部コマンドまたは外部コマンド、操作可能なプログラムまたはバッチ ファイルとして認識されていません。」のメッセージが表示された場合
      この場合はadbコマンドのpathが設定されていないことが原因です。

      adbコマンドのpathの設定方法は以下の通りです。(Windows7の場合)
      • Windowsの「スタート」をクリック → 「コンピュータ」を右クリック → 「プロパティ」を選択 → 「システムの詳細設定」をクリック → 「環境変数」ボタンをクリック
        環境変数の設定画面が表示されます。「システム環境変数」の項目の中から「Path」を選択して、「編集」ボタンをクリックします。
      • 変数値にAndroid SDKフォルダのplatform-toolsフォルダのパスを追加
        「変数値」の最後の行にAndroid SDKを保存しているフォルダのplatform-toolsフォルダまでのパスを追加します。

        例)Android SDKをCドライブのルートに保存した場合
        C:\android-sdk-windows\platform-tools

        追加するパスの前に「;」が無い場合はそれも追加するようにしてください。
    • 「error: more than one device and emulator - waiting for device -」のメッセージが表示された場合
      この場合は複数の端末がPCに接続されていること、または、エミュレータが複数起動していることが原因です。

      接続する端末を取り外す、または、エミュレータを終了し、DDMSビューにデバイスが1つだけ表示される状態にしてください。

攻撃アプリを使用した攻撃方法

  • 攻撃アプリの実行
    それでは攻撃アプリを実行してみましょう。 端末(またはエミュレータ)のアプリ一覧画面(ドロワー)上で、攻撃アプリのアイコン「06ギャラリースパイ」をタップし、攻撃アプリを起動します。
    攻撃アプリを実行

    攻撃アプリを実行すると、以下の画面が表示されます。
    「06ギャラリー」アプリのデータを削除し、結果を画面に表示します。

    攻撃アプリを実行


  • 実行結果の確認
    再度「06ギャラリー」アプリを起動すると、画像が全て削除されていることが確認できます。

この攻撃アプリはサンプルなので、サンプルアプリが保持している画像データの削除のみ行い、端末内の他の画像データの削除は行いません。