脆弱性対策体験

サンプルアプリの修正が完了したら、以下の手順に従って脆弱性が修正されたかどうか確認してみましょう。

サンプルアプリの実行

以下の手順に従ってサンプルアプリを実行します。
  • 修正したサンプルアプリをインストールおよび実行
    脆弱性対策方法を基に修正したサンプルアプリ「07画像送信」と「07画像受信」を端末にインストールして実行します。
    起動画面 起動画面

攻撃アプリの実行

脆弱性対策が正しく行われたかどうか分かりやすくするために、攻撃アプリが傍受したデータを削除しておきましょう。
端末(またはエミュレータ)のアプリ一覧画面(ドロワー)上で、「07画像送信スパイ」のアイコンをタップし、攻撃アプリを起動します。

  • 攻撃アプリの起動
    起動画面

    攻撃アプリを実行すると、一見無害にみえる時計アプリが起動します。
    起動画面

    保存されている傍受済み画像ファイル名を削除します。画面上にある「傍受した情報を見る」ボタンをタップします。
    傍受画面

    表示された画面の「削除」ボタンをタップしてください。
    画像ファイル名が削除されます。

    傍受されたデータが削除された事が確認できたら、「07画像送信」アプリを起動し、いくつか画像を送信してみてください。
    その後、「07画像受信」アプリを起動して画像が受信されている事を確認します。

結果の確認

脆弱性対策が正しく行われたか、攻撃アプリを実行して結果を確認してみましょう。
攻撃アプリが起動したら、画面上にある「傍受した情報を見る」ボタンをタップしてみてください。
対策が正しく行われている場合、以下の画面が表示され、画像データが傍受されていないことが確認できます。
  • 実行結果の確認
    対策済み

これで、BroadcastしたIntent情報の漏えいについての学習は終了です。