公开/封闭属性android:exported引出的Android系统安全技术

简介: 公开/封闭属性android:exported引出的Android系统安全技术android:exported是Android在AndroidManifest.xml里面配置Activity或其他组件如Service或广播等的基础属性,之所以在这里挑出来单独说,是因为该属性现在经常被一些粗糙的安全漏洞扫描系统错误的理解和使用,形成不正确的分析结论。
公开/封闭属性android:exported引出的Android系统安全技术

android:exported是Android在AndroidManifest.xml里面配置Activity或其他组件如Service或广播等的基础属性,之所以在这里挑出来单独说,是因为该属性现在经常被一些粗糙的安全漏洞扫描系统错误的理解和使用,形成不正确的分析结论。
android:exported属性常用以配置一个Android的Activity之间共享数据或互相唤起,以便作为对外共享数据的基础配置之一(之所以说之一,后面还要再说其他共享属性配置),其默认值是false(封闭)。注意!这里所说的默认值是false,是说如果当前Activity没有配置任何<intent-filter>过滤器时候,android:exported才为false,如果当前Activity配置了过滤器<intent-filter>,那么android:exported的默认值是true。这里面还有一个细节问题,是关于不同Android SDK版本也有所不同,在低于SDK 16时候,默认是true,高于SDK 16则默认是false。
android:exported的属性值true或false决定当前App是否对外暴露供其他App程序分享数据,是否可以被手机上安装的其他App唤起。假设手机上安装两个App:A和B。A如果想启动B中的一个ActivityB,那么ActivityB必须配置成android:exported为true才可以。当配置android:exported为true时候,意味着自身App接收来自于手机上的其他App的消息事件,开放状态。
android:exported的属性需要考虑到具体的场景,该属性常被一些大厂使用,比如像腾讯旗下有不少在行业具有极高市场占有率的App,通常用户在安装QQ时候,也会安装微信,也许还会安装腾讯视频,像这样的情况,腾讯可以配置自己App中某些公共Service或者Activity的android:exported为true,然后若干Activity被自家其他App识别并唤起。更何况,要想使用腾讯的一些社交分享组件如分享到微信,分享到朋友圈,分享到QQ这些,就必须配置android:exported为true了。
还是回到两个App:A与B,事实上即便B中ActivityB配置了android:exported为true。A仍然达不到与B共享数据的目的(或A唤起B中ActivityB的目的)。就像前面说的android:exported=”true”只是开始,若想真正实现A与B共享数据,还必须同时设置android:sharedUserId。
当一个App安装到手机上,它就有一个唯一的android:sharedUserId,这个android:sharedUserId伴随App从安装到卸载整个周期。同样的一个App安装到不同的手机上,会具有不同的android:sharedUserId。android:sharedUserId对应的是底层Linux的一个用户。具有相同android:sharedUserId的App可以配置成运行在Linux相同的进程空间中(配置相同android:process)。反之,不具备相同android:sharedUserId的App们,Linux禁止它们互相访问数据。
android:sharedUserId像一个人的身份证一样标识不同的App,如果不同的App像共享数据,在Linux里面,就必须具备android:sharedUserId才可以,做到这一点儿需要两个App在各自的AndroidManifest.xml配置相同的android:sharedUserId。但是一旦两个App设置相同的android:sharedUserId,那么android:exported的属性配置全部失效变得没有意义,从这里可以看到,决定是否共享的重要属性是android:sharedUserId。
而现在一些安全漏洞扫描软件,通过简陋的读取AndroidManifest.xml中定义的Android组件,错误的分析认为没有配置android:exported就是漏洞,殊不知首先需要分析该组件是否配置了过滤器<intent-filter>,如果没有配置<intent-filter>,那么android:exported本身就是false。真正需要配置的当组件配置了<intent-filter>过滤器,此时就要认真配置android:exported这儿,如果打算公开出去,那么就配置为true(其实也不必,因为有了过滤器后,默认就是true),否则false。
相关文章
|
3月前
|
存储 Java 开发工具
Android开发的技术与开发流程
Android开发的技术与开发流程
145 1
|
4月前
|
XML Java Android开发
Android Studio App开发中改造已有的控件实战(包括自定义支付宝月份选择器、给翻页栏添加新属性、不滚动的列表视图 附源码)
Android Studio App开发中改造已有的控件实战(包括自定义支付宝月份选择器、给翻页栏添加新属性、不滚动的列表视图 附源码)
40 1
|
7月前
|
开发工具 Android开发
Android平台GB28181设备接入端语音广播技术探究和填坑指南
GB/T28181-2016官方规范和交互流程,我们不再赘述。
|
7月前
|
编解码 Android开发 数据安全/隐私保护
Android平台外部编码数据(H264/H265/AAC/PCMA/PCMU)实时预览播放技术实现
好多开发者可能疑惑,外部数据实时预览播放,到底有什么用? 是的,一般场景是用不到的,我们在开发这块前几年已经开发了非常稳定的RTMP、RTSP直播播放模块,不过也遇到这样的场景,部分设备输出编码后(视频:H.264/H.265,音频:AAC/PCMA/PCMU)的数据,比如无人机或部分智能硬件设备,回调出来的H.264/H.265数据,除了想转推到RTMP、轻量级RTSP服务或GB28181外,还需要本地预览甚至对数据做二次处理(视频分析、实时水印字符叠加等,然后二次编码),基于这样的场景诉求,我们开发了Android平台外部编码数据实时预览播放模块。
|
6月前
|
存储 传感器 定位技术
《移动互联网技术》 第四章 移动应用开发: Android Studio开发环境的使用方法:建立工程,编写源程序,编译链接,安装模拟器,通过模拟器运行和调试程序
《移动互联网技术》 第四章 移动应用开发: Android Studio开发环境的使用方法:建立工程,编写源程序,编译链接,安装模拟器,通过模拟器运行和调试程序
65 0
|
2月前
|
人工智能 vr&ar Android开发
探索安卓与iOS系统的技术进展
【2月更文挑战第4天】本文将探讨安卓与iOS两大操作系统在最新技术进展方面的差异与相似之处。我们将分析它们在人工智能、增强现实、隐私保护等方面的创新和发展,并展望未来可能出现的趋势。通过对比这两个操作系统的技术特点,读者将能够更好地了解并选择适合自己需求的智能设备。
|
7月前
|
开发工具 Android开发
Android平台GB28181设备接入端预置位查询(PresetQuery)探讨和技术实现
之前blog介绍了GB28181云台控制(PTZCmd)相关,本文主要是介绍下GB28181预置位查询。
|
3月前
|
安全 算法 JavaScript
安卓逆向 -- 关键代码定位与分析技术
安卓逆向 -- 关键代码定位与分析技术
39 0
|
3月前
|
存储 安全 算法
信管知识梳理(五)信息系统安全技术
信息加密是指利用加密技术伪装信息,使未授权者不能理解它的真实含义。加密前的原始数据称为明文,加密后的数据称为密文,从明文到密文的过程称为加密(Encryption)。用于对数据加密的一组数学变化称为加密算法,加密在加密密钥的控制下进行。对数据加密的技术主要分为两类
59 0
|
3月前
|
SQL API Android开发
展望2022:Android 开发最新技术动向
展望2022:Android 开发最新技术动向
109 0
展望2022:Android 开发最新技术动向

热门文章

最新文章