EASY7

안드로이드 앱 취약점 - 딥링크 본문

보안 공부/최신 보안 동향

안드로이드 앱 취약점 - 딥링크

E.asiest 2022. 1. 17. 23:02

DeepLink

모바일 웹 상에 있는 링크나 그림을 클릭할 경우 기기 내 관련 앱이나 사전에 정의된 특정 웹페이지가 실행되는 모바일 기술

웹에서 사용되는 http://, https://와는 다르게 모바일 어플리케이션마다 각자 생성한 프로토콜을 사용하고 있어 검증이 미흡한 경우 취약점이 발생함

 

딥링크 예시 : schema://host.name/path/to/endpoint?

 

DeepLink 취약점

1. 모바일 어플리케이션마다 개별적으로 생성한 딥링크의 검증 부재로 인해 공격자가 조작한 악성 URL 링크에 접속할 수 있음

2. 관련 앱 자바 스크립트가 권한 인증 없이 자동으로 실행되어 의도치않은 악성 URL에 접속하고 어플리케이션 내 민감한 개인정보가 공격자에게 노출됨

 

 

DeepLink 취약점 조치 방안

1. 딥링크 URI 파싱 시 취약한 함수 사용 금지

- 필터링 없이 가져오는 함수 : split, getHost, substring

- 사전에 정의된 인자 값을 파싱하는 함수 : getQueryParameter 

 

2. 인가된 URI에만 자바인터페이스 권한 부여

 

3. 도메인 검증을 이용한 우회 방지

- uri.startsWith 함수를 통해 URI 검증

- 서브 도메인 악용을 막기 위해 슬래쉬(/)로 끝나도록 도메인명 작성

 

4. 특수문자 필터링

- URI.parse 함수 시 특수문자 사용하여 URI 인증을 우회하여 앱의 권한을 받는 취약점 있음

- 특수문자 필터링

 

 

https://www.boannews.com/media/view.asp?idx=88439

 

모바일 웹상 링크·그림 클릭했다가 개인정보 유출? 딥링크 취약점 보안조치 4

최근 모바일 웹상에 있는 링크나 그림을 클릭할 경우 기기 내 관련 앱이나 사전에 정의된 특정 웹페이지가 실행되는 모바일 기술인 ‘딥링크(Deeplink)’에서 취약점이 발견됐다.

www.boannews.com

https://dukkoong.tistory.com/9?category=869924 

 

안드로이드 앱 딥링크 취약점 공부하기

#1 딥링크  - 모바일 웹상에 있는 링크나 그림을 클릭할 경우 기기 내 관련 앱이나 사전에 정의된 특정 웹페이지가 실행되는 모바일 기술이다.  - 웹에서 사용되는 http://, https:// 와는 다르게 모

dukkoong.tistory.com

 

https://www.krcert.or.kr/data/guideView.do?bulletin_writing_sequence=35434&queryString=cGFnZT0xJnNvcnRfY29kZT0mc29ydF9jb2RlX25hbWU9JnNlYXJjaF9zb3J0PXRpdGxlX25hbWUmc2VhcmNoX3dvcmQ9JUVCJTk0JUE1JUVCJUE3JTgxJUVEJTgxJUFD 

 

KISA 인터넷 보호나라&KrCERT

KISA 인터넷 보호나라&KrCERT

www.boho.or.kr

 

 

Comments