EASY7
안드로이드 앱 취약점 - 딥링크 본문
DeepLink
모바일 웹 상에 있는 링크나 그림을 클릭할 경우 기기 내 관련 앱이나 사전에 정의된 특정 웹페이지가 실행되는 모바일 기술
웹에서 사용되는 http://, https://와는 다르게 모바일 어플리케이션마다 각자 생성한 프로토콜을 사용하고 있어 검증이 미흡한 경우 취약점이 발생함
딥링크 예시 : schema://host.name/path/to/endpoint?
DeepLink 취약점
1. 모바일 어플리케이션마다 개별적으로 생성한 딥링크의 검증 부재로 인해 공격자가 조작한 악성 URL 링크에 접속할 수 있음
2. 관련 앱 자바 스크립트가 권한 인증 없이 자동으로 실행되어 의도치않은 악성 URL에 접속하고 어플리케이션 내 민감한 개인정보가 공격자에게 노출됨
DeepLink 취약점 조치 방안
1. 딥링크 URI 파싱 시 취약한 함수 사용 금지
- 필터링 없이 가져오는 함수 : split, getHost, substring
- 사전에 정의된 인자 값을 파싱하는 함수 : getQueryParameter
2. 인가된 URI에만 자바인터페이스 권한 부여
3. 도메인 검증을 이용한 우회 방지
- uri.startsWith 함수를 통해 URI 검증
- 서브 도메인 악용을 막기 위해 슬래쉬(/)로 끝나도록 도메인명 작성
4. 특수문자 필터링
- URI.parse 함수 시 특수문자 사용하여 URI 인증을 우회하여 앱의 권한을 받는 취약점 있음
- 특수문자 필터링
https://www.boannews.com/media/view.asp?idx=88439
https://dukkoong.tistory.com/9?category=869924
'보안 공부 > 최신 보안 동향' 카테고리의 다른 글
2020 보안 자격증 정리 (0) | 2020.06.13 |
---|---|
조사해보고 싶은 CVE (0) | 2019.10.27 |
생체정보 데이터베이스 위한 보안대책 필요하다 (0) | 2019.10.25 |
2019-09-24 보안뉴스 (0) | 2019.09.24 |
생체 인증 취약점 (0) | 2019.09.22 |