关于 AndroidManifest.xml 文件

2018-02-14 18:08:31 +08:00
 fengleidongxi

如果 APK 中只有 AndroidManifest.xml 包含恶意代码( dex 干净),有哪些危害?

9262 次点击
所在节点    Android
24 条回复
fengleidongxi
2018-02-15 11:35:51 +08:00
@bkmi 定义模块,沙箱之外加载、读取之类的,只是单独 manifest 并没有威胁
fengleidongxi
2018-02-15 11:52:46 +08:00
@bkmi
@HongJay
我的意思是非共享 UID、签名不同,manifest 能不能被利用,加载沙箱以外的 dex、共享数据之类的
gam2046
2018-02-15 13:48:22 +08:00
app_process 是以当前用户 fork 出来的,因此权限等同于当前进程。所以不存在你说的情况。这和 linux 的权限机制是一样的。

例如 alipay 通过网络下载回来一个 dex,然后运行,这个 dex 的权限至多与 alipay 一样,不会更多。同样这个 dex 也在 alipay 的虚拟机内,不过其可以申请作为一个独立进程运行,但这与动态加载无关,且作为独立进程运行也是与父进程一样的权限。android 本身就支持这种操作,只需要在 AndroidManifest 中指定 process 参数即可。

同理,如果你在 adb shell 下手动使用 app_process 启动一个 dex,则该程序的权限与你 shell 权限一致(若你 shell 下是 root 权限,则启动的应用也具有 root 权限)。例如黑域,就是利用这种方式,启动一个 shell 权限的 daemon,以获得普通应用程序以外的权限。但这是需要人工干预的,应用程序并不能自己获得额外的权限。

以上是建立在 Android 权限体系的情况,如果有存在系统级的越权漏洞,那么以上都不存在了。如果存在这样的漏洞,说什么也白搭,用户侧根本无能为力,只能坐等 Google 或者 OEM 修复。
fengleidongxi
2018-02-15 14:43:07 +08:00
@gam2046 非常感谢这位朋友。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/430741

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX