Aceste informații le sunt destinate dezvoltatorilor ale căror aplicații conțin o vulnerabilitate de deturnare a schemei Intent.
Ce se întâmplă
Una sau mai multe dintre aplicațiile dvs. conțin o problemă de deturnare a schemei Intent, care poate permite rețelelor și site-urilor rău intenționate să acceseze componentele aplicațiilor private.Consultați notificarea din Play Console. După termenele limită afișate în Play Console, toate aplicațiile care conțin vulnerabilități de securitate neremediate pot fi eliminate din Google Play.
Acțiune necesară
-
Conectați-vă la Play Console și navigați la secțiunea Alerte ca să vedeți ce aplicații sunt afectate și care sunt termenele limită pentru remedierea problemelor.
-
Actualizați aplicațiile afectate cu ajutorul pașilor evidențiați mai jos.
-
Trimiteți versiunile actualizate ale aplicațiilor afectate.
După retrimiterea solicitării, aplicația dvs. va fi examinată din nou. Procesul poate dura câteva ore. Dacă aplicația trece de etapa de examinare și este publicată, nu mai este necesară nicio acțiune din partea dvs. Dacă aplicația nu trece de examinare, noua versiune a aplicației nu va fi publicată și veți primi o notificare prin e-mail.
Detalii suplimentare
Elementele WebView ce accesează conținut web care nu prezintă încredere, analizează linkuri intent:// prin Intent.parseUri și trimit Intențiile respective prin startActivity sunt vulnerabile la infracțiuni informatice de tip Intent-Scheme. Aceste elemente WebView pot fi determinate de conținutul web rău intenționat să trimită intenții arbitrare către componentele aplicației private. Acest lucru poate duce la compromiterea aplicațiilor, cum ar fi prin furtul datelor private din aplicații pe care le manipulează astfel de componente. Rețineți că un conținut web care nu prezintă încredere include conținut din domenii de încredere încărcat prin HTTP.
Vă recomandăm să evitați această vulnerabilitate printr-unul dintre următoarele moduri.
Opțiunea 1: asigurați-vă că elementele WebView nu pot trimite Intenții arbitrare
Aplicațiile pot restricționa Intențiile create cu Intent.parseUri astfel încât să fie trimise ca Implicit Intents componentelor cu filtre Intent BROWSABLE care folosesc următorul cod:
// convert Intent scheme URL to Intent object
Intent intent = Intent.parseUri(url);
// forbid launching activities without BROWSABLE category
intent.addCategory("android.intent.category.BROWSABLE");
// forbid explicit call
intent.setComponent(null);
// forbid Intent with selector Intent
intent.setSelector(null);
// start the activity by the Intent
view.getContext().startActivity(intent, -1);
Opțiunea 2: asigurați-vă că elementele WebView afectate nu încarcă conținut web care nu prezintă încredere
Dacă este necesar ca un element WebView să analizeze adrese URL arbitrare ale schemei intent://
, trebuie să vă asigurați că aceasta nu încarcă conținut web care nu prezintă încredere. Conținutul web care nu prezintă încredere include un conținut web încărcat printr-o conexiune necriptată. Dezvoltatorii pot seta android:usesCleartextTraffic
la false în Manifest sau pot seta o configurație de securitate a rețelei care nu permite traficul HTTP. Alternativ, se pot asigura că niciun element WebView afectat nu încarcă adrese URL cu scheme HTTP prin loadUrl
.
Dezvoltatorii trebuie să se asigure că elementele WebView afectate nu încarcă adrese URL nerestricționate obținute din surse care nu prezintă încredere (de exemplu, adrese URL obținute din Intenții care nu prezintă încredere).
Vă stăm la dispoziție pentru ajutor
Dacă aveți întrebări tehnice cu privire la vulnerabilitate, puteți posta pe Stack Overflow, cu eticheta „android-security”. Pentru clarificarea pașilor necesari pentru remedierea acestei probleme, contactați echipa de asistență pentru dezvoltatori.