? ?8月25日,360技術(shù)博客曝出小米所使用的MIUI系統(tǒng)存在非常明顯的安全漏洞,通過(guò)該漏洞可以遠(yuǎn)程獲取手機(jī)APP的權(quán)限。360資深安全專(zhuān)家宋申雷(茄子)透露,在7月份發(fā)現(xiàn)該漏洞后,已第一時(shí)間通知小米安全響應(yīng)中心,目前,該漏洞已在最新版MIUI中得到修復(fù)。
? ? ?研究發(fā)現(xiàn),小米MIUI原生瀏覽器存在意圖協(xié)議(意圖即Intent,是一種運(yùn)行時(shí)綁定機(jī)制,它能在程序運(yùn)行過(guò)程中連接兩個(gè)不同的組件)上的安全問(wèn)題。宋申雷介紹,小米原生瀏覽器定制了404頁(yè)面, 如當(dāng)前URL不能訪問(wèn)會(huì)跳轉(zhuǎn)到小米瀏覽器定制的404頁(yè)面,通過(guò)點(diǎn)擊網(wǎng)頁(yè)中的鏈接可以直接進(jìn)入的Wi-Fi設(shè)置頁(yè)面。
? ? ?“根據(jù)我以往的經(jīng)驗(yàn),APP要在靜態(tài)網(wǎng)頁(yè)中實(shí)現(xiàn)進(jìn)程間通信主流的方法有兩種,一種是通過(guò)addJavascriptInterface給webview加入一個(gè)javascript橋接接口,通過(guò)調(diào)用這個(gè)接口可以直接操作本地的JAVA接口。另外一種方法是使用Intent.parseUri解析URL,讓webview直接支持intent scheme URLs(意圖協(xié)議URL),通過(guò)解析特定格式的URL直接想系統(tǒng)發(fā)送意圖。”宋申雷在測(cè)試中發(fā)現(xiàn),小米原生瀏覽器完全支持意圖協(xié)議URL.
? ? ?宋申雷指出,Intent.parseUri解析URL時(shí)完全可以自定義EXTRA DATA和DATA以及acion等,通過(guò)符合格式的協(xié)議地址向本地任意APP發(fā)送任意意圖,所以如果本地某個(gè)APP的導(dǎo)出組件存在漏洞,從這個(gè)入口,黑客可以進(jìn)行遠(yuǎn)程攻擊。
? ? ?而另外一個(gè)漏洞存在系統(tǒng)中的小米商店APP,該APP的一個(gè)導(dǎo)出組件關(guān)聯(lián)的com.xiaomi.shop.ui類(lèi)初始化了一個(gè)WE的addJavascriptInterface漏洞接口,并且沒(méi)有做任何安全處理。
? ? ?宋申雷建議安卓開(kāi)發(fā)者在注意用戶(hù)體驗(yàn)的開(kāi)發(fā)同時(shí)也應(yīng)該關(guān)注安全,因?yàn)槟硞€(gè)APP的易用功能而導(dǎo)致整個(gè)系統(tǒng)的安全性大打折扣將得不償失。目前,小米官方已經(jīng)修復(fù)小米商店APP存在的漏洞,宋申雷建議小米手機(jī)和MIUI的用戶(hù)盡快升級(jí)。