CN110392028A - Android系统漏洞无线检测方法、装置、计算机设备和存储介质 - Google Patents

Android系统漏洞无线检测方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN110392028A
CN110392028A CN201810361526.0A CN201810361526A CN110392028A CN 110392028 A CN110392028 A CN 110392028A CN 201810361526 A CN201810361526 A CN 201810361526A CN 110392028 A CN110392028 A CN 110392028A
Authority
CN
China
Prior art keywords
poc
plug
unit
android
loophole
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810361526.0A
Other languages
English (en)
Inventor
成祎
陈家林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Wei Qing Information Technology Co Ltd
Original Assignee
Shanghai Wei Qing Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Wei Qing Information Technology Co Ltd filed Critical Shanghai Wei Qing Information Technology Co Ltd
Priority to CN201810361526.0A priority Critical patent/CN110392028A/zh
Publication of CN110392028A publication Critical patent/CN110392028A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明实施例公开了一种Android系统漏洞无线检测方法、相应装置、计算机设备和存储介质,涉及Android系统安全领域。其中Android系统漏洞无线检测方法包括:与被测安卓设备建立wifi连接;向所述被测安卓设备发送至少一个poc插件;向所述被测安卓设备发送系统漏洞检测指令,以触发所述被测安卓设备调用所述poc插件进行系统漏洞检测;接收所述被测安卓设备返回的至少一个系统漏洞检测结果。本方法充分利用了安卓设备具有的网络功能,因此能检测不具有ADB接口的安卓设备系统漏洞,覆盖全部安卓设备,且实现时自动、高效、成本低。

Description

Android系统漏洞无线检测方法、装置、计算机设备和存储 介质
技术领域
本发明涉及Android系统安全领域,尤其涉及一种Android系统漏洞无线检测方法、装置、计算机设备和存储介质。
背景技术
目前,随着移动终端的快速发展和普及,android(安卓)系统应用越来越广泛。安卓系统(Android)是一个以Linux为基础的半开源操作系统,由于其开源、自由的特点应用越来越广泛,另一方面也成为众多恶意攻击目标。尽管Android本身自带权限管理、应用签名、沙箱等安全机制,然而这种以开发者为中心,靠用户完成的授权机制还存在着各种问题和漏洞,例如应用软件泄露个人隐私信息,第三方恶意软件等。漏洞往往是攻击链的开端,无论是什么形式的恶意代码都会使用漏洞作为攻击点,而系统漏洞相对于应用漏洞利用的后果更加严重,甚至会直接获取系统最高权限,对系统的影响可想而知。因此有必要提供一种Android系统漏洞检测方法。
现有的Android系统漏洞检测方法通过被测安卓设备的ADB接口来与测试设备进行连接,然后测试设备发送系统漏洞测试指令来对被测安卓设备进行系统漏洞检测,然而,该方法不能覆盖全部安卓设备,这是由于部分安卓设备如Pos机、智能电视、智能机顶盒没有ADB接口。
发明内容
本发明实施例提供了一种Android系统漏洞无线检测方法、装置、计算机设备和存储介质,能实现全部安卓设备系统漏洞检测,包括没有ADB接口的安卓设备,以解决现有技术中所存在的上述技术问题。
第一方面,本发明实施例提供了另一种Android系统漏洞无线检测方法。
具体地,所述Android系统漏洞检测方法应用于测试设备,包括:
与被测安卓设备建立wifi连接;
向所述被测安卓设备发送至少一个poc插件,其中每个所述poc插件用于检测已知系统漏洞;
向所述被测安卓设备发送系统漏洞检测指令,以触发所述被测安卓设备调用所述poc插件进行系统漏洞检测;
获取所述被测安卓设备返回的至少一个系统漏洞检测结果,其中每个所述系统漏洞检测结果与调用的poc插件对应。
第二方面,本发明实施例提供了一种Android系统漏洞无线检测装置。
具体地,所述Android系统漏洞检测装置位于测试设备侧,包括:
第一网络连接建立模块,用于与被测安卓设备建立wifi连接;
poc插件发送模块,用于向所述被测安卓设备发送至少一个poc插件,其中每个所述poc插件用于检测已知系统漏洞;
检测指令发送模块,用于向所述被测安卓设备发送系统漏洞检测指令,以触发所述被测安卓设备调用所述poc插件进行系统漏洞检测;
检测结果接收模块,用于接收所述被测安卓设备返回的至少一个系统漏洞检测结果,其中每个所述系统漏洞检测结果与调用的poc插件对应。
第三方面,本发明实施例提供了另一种Android系统漏洞无线检测方法。
具体地,所述Android系统漏洞无线检测方法应用于安卓设备,包括:
建立与测试设备的wifi连接;
接收测试设备发送的至少一个poc插件,其中每个所述poc插件用于检测已知系统漏洞;
待接收到测试设备发送的系统漏洞检测指令后,调用所述poc插件以进行系统漏洞检测;
向测试设备返回系统漏洞检测结果,其中,所述系统漏洞检测结果与调用的poc插件对应。
第四方面,本发明实施例提供了另一种Android系统漏洞无线检测装置。
具体地,所述Android系统漏洞无线检测装置位于安卓设备侧,包括:
第二网络连接建立模块,用于建立与测试设备的wifi连接;
poc插件接收模块,用于接收测试设备发送的至少一个poc插件,其中每个所述poc插件用于检测已知系统漏洞;
检测指令接收模块,用于接收测试设备发送的系统漏洞检测指令;
poc插件调用模块,用于调用所述poc插件以进行系统漏洞检测;
检测结果发送模块,用于向测试设备返回系统漏洞检测结果,其中,所述系统漏洞检测结果与调用的poc插件对应。
第五方面,本发明实施例提供了一种计算机设备。
具体地,所述计算机设备包括:
处理器;以及
用于存放计算机程序的存储器,
其中,所述处理器用于执行所述存储器上所存放的计算机程序,以实现第一方面或第二方面所述的Android系统漏洞无线检测方法。
第六方面,本发明实施例提供了一种计算机存储介质,所述计算机存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现第一方面或第二方面所述的Android系统漏洞无线检测方法。
本发明Android系统漏洞无线检测方法、装置、计算机设备和计算机存储介质,不通过ADB接口,而是通过wifi来连接待测安卓设备与测试设备,充分利用了安卓设备具有的网络功能,因此能检测不具有ADB接口的安卓设备系统漏洞,该检测方法能覆盖全部安卓设备,且自动实现、高效、成本低。
另外,通过检测装置动态调用poc插件,而非将poc插件集成到检测装置中,一方面便于poc插件的扩展,另一方面使poc插件的开发无需改动漏洞检测引擎,从而大大降低了开发成本,利于大范围多人协同开发。
本发明的这些方面或其他方面在以下实施例的描述中会更加简明易懂。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作一简单的介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明方法实施例一的Android系统漏洞无线检测方法的流程图;
图2是本发明方法实施例二的Android系统漏洞无线检测方法的流程图;
图3是本发明装置实施例一的Android系统漏洞无线检测方法的流程图;
图4是本发明装置实施例一的Android系统漏洞无线检测方法的流程图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
在本发明的说明书和权利要求书及上述附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的标号如102、104等,仅仅是用于区分开各个不同的操作,标号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
下面将结合附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有付出创造性劳动的前提下所获得的所有其他实施方式,都属于本发明保护的范围。
【方法实施例1】
图1是根据本发明方法实施例1的Android系统漏洞无线检测方法的流程图,该方法应用于测试设备。参见图1,在本实施例中,所述方法包括:
步骤S102,与被测安卓设备建立wifi连接;
步骤S104,向被测安卓设备发送至少一个poc插件(漏洞检测插件),其中每个poc插件用于检测已知系统漏洞;
步骤S106,向被测安卓设备发送系统漏洞检测指令,以触发被测安卓设备调用poc插件进行系统漏洞检测;
步骤S108,接收被测安卓设备返回的至少一个系统漏洞检测结果,其中每个系统漏洞检测结果与调用的poc插件对应。
由上述技术方案可知,本方法测试设备通过与安卓设备建立wifi网络,以能通过wifi网络向被测安卓终端发送poc插件和系统漏洞检测指令,便于被测安卓终端利用poc插件实现系统漏洞检测,由于本方法实现时并无涉及安卓设备的ADB接口,因此能检测具有或者不具有ADB接口的安卓设备。另外,wifi网络便于自动高效实现Android系统漏洞检测,检测的成本也相对低廉。
在本发明的一种实施方式中,可以根据已知漏洞的补丁信息构建检测该已知漏洞的poc插件。其中,每个已知漏洞的补丁信息可以通过谷歌每月发布的官方漏洞公告获取。可以通过分析每个已知漏洞的补丁信息,理解该已知漏洞的形成原理,生成用于检测该已知漏洞的poc插件。可以理解地,一个poc插件对应检测一个已知漏洞。
在本发明的一种实施方式中,本方法还包括:
构建poc插件,该poc插件包含检测已知系统漏洞的动态执行函数集合,以及描述动态执行函数集合的加载方式、已知漏洞的检测方法和每种方法所包含的动态执行函数的静态描述信息。
本实施例支持检测Android系统不同层次的漏洞。具体地,漏洞存在于android设备不同的软件层次,因此Poc插件被分为许多不同的类型,不同类型的Poc插件,动态执行函数集合的加载执行方式不同。
根据漏洞从上至下的层次,对应的插件及其动态执行函数集合具体如下:
(1)漏洞位于WebView层时(主要是浏览器漏洞),对应的Poc插件使用JavaScript语言编写,此时Poc插件中动态执行函数集合为jar文件,是一系列JavaScript函数的集合;
(2)漏洞位于Java Framework层时(主要是android框架层漏洞),对应的Poc插件使用Java语言编写,此时Poc插件中动态执行函数集合为jar文件,是一系列java函数的集合;
(3)漏洞位于Native Framework/Kernel/Driver层时(主要是android原生层、内核层和驱动层漏洞,这部分比较底层),对应的Poc插件使用C++编写,此时Poc插件中动态执行函数集合为so文件,是一系列C++函数的集合。
Poc插件中静态描述信息包括:
(1)漏洞的CVE id、严重程度和发布时间,其中,CVE id用于标识漏洞,以与其它漏洞区分;严重程度和发布时间用于筛选方案的确定;
(2)漏洞所在软件层次,即漏洞出现在android设备中的位置,以确定加载动态执行函数集合的方式;
(3)漏洞涉及软件版本,具体为漏洞所对应的安卓设备版本,若某漏洞对应android 6.0,即该漏洞存在于android 6.0,此时若被测安卓终端是android 7.0,则不会向被测安卓终端发送poc插件的动态执行函数集合;
(4)漏洞涉及的检测方法,可以有多种检测方法来检测一种漏洞;
(5)每种检测方法所包含的检测函数名,其中所有检测函数名与动态执行函数集合对应。
上述静态描述信息抽取的是Poc插件中相同的部分,它们以Json的方式组织起来,对检测框架暴露相同的接口,供检测框架以统一的方式调用所有的Poc插件。
具体地,测试设备需要检测一个系统漏洞时,首先解析json文件,获取静态描述信息,然后将动态执行函数集合发送至至被测安卓设备,通知被测安卓设备端执行发送的动态执行函数集合;接着接收被测安卓设备返回的每个动态执行函数的系统漏洞检测结果;最后根据静态描述信息中的描述内容,将所有系统漏洞检测结果进行合成,获取该系统漏洞的最终测试结果。
上述构建的poc插件符合软件架构中的“最小知识原则”,被测安卓设备只需具有动态执行函数集合,无需其他信息,并且测试设备可以执行丰富多样的测试类型,比如只测试严重的漏洞或者只测试内核漏洞等,另外该poc插件便于添加新的功能,添加时无需修改函数部分,仅需在json中添加字段即可。通过上述poc插件的构建原则,使得本方法可以兼容多个层次的检测插件实现系统漏洞检测,可以兼容多种语言编写的检测插件。
在本实施例的一种实施方式中,该方法还包括:
当poc插件指示检测已知系统漏洞具有多种方法时,基于与poc插件对应的系统漏洞检测结果,根据各种方法的权重确定已知系统漏洞的检测结果。
其中,上述多种方法包括动态调用、反汇编比较、字符串比较、条件竞争等方法。
如前所述,一个漏洞可能需要多种检测方法来进行检测,而一个检测方法又可能由多个检测函数所组成。我们在检测阶段测试设备实际获得的其实是一系列检测函数所返回的结果,而我们期望获得的结果是某个漏洞是否存在的信息。所以我们需要根据若干个检测函数的结果首先汇总出测试方法的结果,再由若干个测试方法的结果汇总出漏洞的检测结果。在汇总的过程中,不同的方法,所对应的权重也不尽相同。比如字符串比较检测方法,准确度稍低,其对应的权值小;动态调用检测方法,准确度高,其对应的权值大。
在本发明的一种实施方式中,本方法还包括:
当与至少一个被测安卓设备建立有wifi连接时,选择当前待测的安卓设备。
在本实施例中,测试设备从所有连接wifi网络的被测安卓设备中选择当前待测的安卓设备,然后向当前待测的安卓设备发送poc插件和系统漏洞检测指令,然后接收当前待测的安卓设备返回的系统漏洞检测结果。
需要说明的是,一旦选择出当前待测的安卓设备,则该当前待测的安卓设备将不再响应其他系统漏洞检测请求,即当前待测的安卓设备被测试设备锁定,直至被测试设备释放。
另外,本实施例网络间通信模块采用环形队列、多次等待重发等机制,保证在弱网环境下测试可以正常进行。
【方法实施例2】
图2是根据本发明方法实施例2的Android系统漏洞无线检测方法的流程图,该方法应用于安卓设备。参见图2,在本实施例中,所述方法包括:
步骤S202,建立与测试设备的wifi连接;
步骤S204,接收测试设备发送的至少一个poc插件,其中每个poc插件用于检测已知系统漏洞;
步骤S206,接收测试设备发送的系统漏洞检测指令;
步骤S208,调用所述poc插件,以进行系统漏洞检测;
步骤S210,向测试设备返回系统漏洞检测结果,其中,系统漏洞检测结果与调用的poc插件对应。
由上述技术方案可知,本方法利用所有安卓设备所具备的wifi功能,被测安卓设备通过wifi网络与测试设备建立连接,以能通过wifi网络接收测试设备发送poc插件和系统漏洞检测指令,从而利用poc插件实现系统漏洞检测,由于本方法实现时无需利用安卓设备的ADB接口,因此具有或者不具有ADB接口的安卓设备都能通过本方法实现系统漏洞检测。另外,wifi网络便于自动高效实现Android系统漏洞检测,检测的成本也相对低廉。
可以理解地,在步骤S208中,被测安卓设备根据测试设备发送的系统漏洞检测指令,加载相应的执行模块,例如,若请求执行的是Web漏洞检测函数,则加载Webview框架;若请求执行的是Android框架层漏洞检测函数,则加载Java执行环境;若请求执行的是Android原生层或内核层漏洞检测函数,则加载C/C++执行环境。
需要说明的是,在本方法中,可以在待测安卓设备中安装Apk(Android Package,即Android安装包),作为server端,以对外负责与测试设备通信、接收Poc插件,执行系统漏洞检测指令和回传系统漏洞检测结果,另外对内负责调用poc插件,执行动态执行函数,获取系统漏洞检测结果。相应地,在测试设备中安装client端,可以为Python客户端,以向server端发起系统漏洞检测请求,推送poc插件,最终展示测试结果。
接上述,启动server端后,此时server端需要与测试设备的Client端通信,server端与client端须位于同一频道上,因此server端监听特定端口,接收协议请求,执行相应命令,当Client端发起系统漏洞检测请求时,Server端给予应答。
【装置实施例1】
图3是根据本发明方法实施例3的Android系统漏洞无线检测装置的示意图,该装置位于测试设备侧。参见图3,在本实施例中,装置包括:
第一网络连接建立模块31,用于与被测安卓设备建立wifi连接;
poc插件发送模块32,用于向被测安卓设备发送至少一个poc插件,其中每个poc插件用于检测已知系统漏洞;
检测指令发送模块33,用于向被测安卓设备发送系统漏洞检测指令,以触发被测安卓设备调用poc插件进行系统漏洞检测;
检测结果接收模块34,用于接收被测安卓设备返回的至少一个系统漏洞检测结果,其中每个系统漏洞检测结果与调用的poc插件对应。
由上述技术方案可知,本装置中,通过第一网络连接建立模块31建立测试设备与安卓设备的wifi网络,以能通过wifi网络向被测安卓终端发送poc插件和系统漏洞检测指令,便于被测安卓终端利用poc插件实现系统漏洞检测,由于本方法实现时并无涉及安卓设备的ADB接口,因此能检测具有或者不具有ADB接口的安卓设备。另外,wifi网络便于自动高效实现Android系统漏洞检测,该装置检测的成本也相对低廉。
在本实施例的一种实施方式中,该装置可以进一步包括:
设备选择模块,用于当与至少一个被测安卓设备建立有wifi连接时,选择当前待测的安卓设备。
在本实施例的一种实施方式中,该装置可以进一步包括:
系统漏洞确定模块,用于当所述poc插件指示检测已知系统漏洞具有多种方法时,基于与所述poc插件对应的系统漏洞检测结果,根据各种所述方法的权重确定所述已知系统漏洞的检测结果。
在本实施例的一种实施方式中,该装置可以进一步包括:
poc插件模块,用于构建所述poc插件,所述poc插件包含检测所述已知系统漏洞的动态执行函数集合,以及描述所述动态执行函数集合的加载方式、所述已知漏洞的检测方法和每种方法所包含的动态执行函数的静态描述信息。
【装置实施例2】
图4是根据本发明方法实施例4的Android系统漏洞无线检测装置的示意图,该装置位于测试设备侧。参见图4,在本实施例中,所述装置包括:
第二网络连接建立模块41,用于建立与测试设备的wifi连接;
poc插件接收模块42,用于接收测试设备发送的至少一个poc插件,其中每个poc插件用于检测已知系统漏洞;
检测指令接收模块43,用于接收测试设备发送的系统漏洞检测指令;
poc插件调用模块44,用于调用poc插件以进行系统漏洞检测;
检测结果发送模块45,用于向测试设备返回系统漏洞检测结果,其中,系统漏洞检测结果与调用的poc插件对应。
由上述技术方案可知,本装置利用所有安卓设备所具备的wifi功能,通过第二网络连接建立模块41建立被测安卓设备与测试设备之间的wifi网络连接,以能通过wifi网络接收测试设备发送poc插件和系统漏洞检测指令,从而利用poc插件实现系统漏洞检测,由于本装置实现Android系统漏洞检测时无需利用安卓设备的ADB接口,因此具有或者不具有ADB接口的安卓设备都能通过本装置实现系统漏洞检测。另外,wifi网络便于自动高效实现Android系统漏洞检测,该装置检测的成本也相对低廉。
另外,通过本装置动态调用poc插件,而非将poc插件集成到检测装置中,一方面便于poc插件的扩展,另一方面使poc插件的开发无需改动漏洞检测引擎,从而大大降低了开发成本,利于大范围多人协同开发。
本发明实施例又提供了一种计算机设备,包括处理器以及用于存放计算机程序的存储器,该处理器用于执行存储器上所存放的计算机程序,以实现前文提及的任意一种Android系统漏洞无线检测方法,或者,以实现前文提及的任一Android系统漏洞无线检测装置所执行的处理。
此外,本发明实施例再提供了一种计算机存储介质,该计算机存储介质内存储有计算机程序,其中计算机程序被处理器执行时实现前文提及的任意一种Android系统漏洞无线检测方法,或者,实现前文提及的任一Android系统漏洞无线检测装置所执行的处理。
上述存储介质和计算机设备,由于实现了上述Android系统漏洞无线检测,同理能检测所有安卓设备的系统漏洞,包括不具有ADB接口的安卓设备,并且实现时自动高效、成本低廉。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同及相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置设备实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。
本领域的技术人员可以清楚地了解到本发明可全部通过软件实现,也可借助软件结合硬件平台的方式来实现。基于这样的理解,本发明的技术方案对背景技术做出贡献的全部或者部分可以以软件产品的形式体现出来,所述计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、智能手机或者网络设备等)执行本发明各个实施例或实施例的某些部分所述的方法。
本文中所使用的“软件”等词均指一般意义上的任意类型的计算机编码或者计算机可执行指令集,可以运行所述编码或者指令集来使计算机或其他处理器程序化以执行如上所述的本发明的技术方案的各个方面。此外,需要说明的是,根据实施例的一个方面,在执行时实施本发明的技术方案的方法的一个或多个计算机程序不必须要在一台计算机或处理器上,而是可以分布于多个计算机或者处理器中的模块中,以执行本发明的技术方案的各个方面。
计算机可执行指令可以有许多形式,如程序模块,可以由一台或多台计算机或是其他设备执行。一般地,程序模块包括例程、程序、对象、组件以及数据结构等等,执行特定的任务或是实施特定的抽象数据类型。特别地,在各种实施例中,程序模块进行的操作可以根据各个不同实施例的需要进行结合或者拆分。
并且,本发明的技术方案可以体现为一种方法,并且已经提供了所述方法的至少一个示例。可以通过任何一种合适的顺序执行动作,所述动作表现为所述方法中的一部分。因此,实施例可以构造成可以按照与所示出的执行顺序不同的顺序执行动作,其中,可以包括同时地执行一些动作(尽管在示出的实施例中,这些动作是连续的)。
在本发明的各个具体实施例中,所描述的特征、架构或功能可在一个或一个以上实施例中以任何方式组合,其中众所周知的操作过程、程序模块、单元及其相互之间的连接、链接、通信或操作没有示出或未作详细说明。本领域技术人员应当理解,下述的各种实施例只用于举例说明,而非用于限制本发明的保护范围。本领域的技术人员还可以容易理解,本文所述和附图所示的各实施例中的程序模块、单元或步骤可以按多种不同配置进行组合和设计。
对于未在本说明书中进行具体说明的技术术语,除非另有特定说明,都应以本领域最为宽泛的意思进行解释。本文所给出的和使用的定义,应当对照字典、通过引用而并入的文档中的定义、和/或其通常意思进行理解。本文使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。
在权利要求书中以及上述的说明书中,所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项的任何或者所有可能组合。应当理解,尽管在本文可能采用术语第一、第二、第三等来描述各种信息和/或模块,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息和/或模块彼此区分开。例如,在不脱离本文范围的情况下,第一信息和/或模块也可以被称为第二信息和/或模块,类似地,第二信息和/或模块也可以被称为第一信息和/或模块。另外,在此所使用的词语“如果”,其意思取决于语境,可以被解释成为“在……时”或“当……时”或“响应于确定”。
在权利要求书中以及上述的说明书中,所有的过度短语,例如“包括”、“具有”、“包含”、“承载”、“具有”、“涉及”、“主要由…组成”以及其任何其它变体是应理解为是开放式的,即,包含但不限于,意在涵盖非排它性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句"包括一个……"限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本发明说明书中使用的术语和措辞仅仅为了举例说明,并不意味构成限定。本领域技术人员应当理解,在不脱离所公开的实施例的基本原理的前提下,对上述实施例中的各细节可进行各种变化。因此,本发明的范围只由权利要求确定,在权利要求中,除非另有说明,所有的术语应按最宽泛合理的意思进行理解。

Claims (12)

1.一种Android系统漏洞无线检测方法,应用于测试设备,包括:
与被测安卓设备建立wifi连接;
向所述被测安卓设备发送至少一个poc插件,其中每个所述poc插件用于检测已知系统漏洞;
向所述被测安卓设备发送系统漏洞检测指令,以触发所述被测安卓设备调用所述poc插件进行系统漏洞检测;
接收所述被测安卓设备返回的至少一个系统漏洞检测结果,其中每个所述系统漏洞检测结果与调用的poc插件对应。
2.如权利要求1所述的Android系统漏洞无线检测方法,其特征在于,还包括:
当与至少一个被测安卓设备建立有wifi连接时,选择当前待测的安卓设备。
3.如权利要求1所述的Android系统漏洞无线检测方法,其特征在于,还包括:
当所述poc插件指示检测已知系统漏洞具有多种方法时,基于与所述poc插件对应的系统漏洞检测结果,根据各种所述方法的权重确定所述已知系统漏洞的检测结果。
4.如权利要求1或3所述的Android系统漏洞无线检测方法,其特征在于,还包括:
构建所述poc插件,所述poc插件包含检测所述已知系统漏洞的动态执行函数集合,以及描述所述动态执行函数集合的加载方式、所述已知漏洞的检测方法和每种方法所包含的动态执行函数的静态描述信息。
5.一种Android系统漏洞无线检测装置,位于测试设备侧,包括:
第一网络连接建立模块,用于与被测安卓设备建立wifi连接;
poc插件发送模块,用于向所述被测安卓设备发送至少一个poc插件,其中每个所述poc插件用于检测已知系统漏洞;
检测指令发送模块,用于向所述被测安卓设备发送系统漏洞检测指令,以触发所述被测安卓设备调用所述poc插件进行系统漏洞检测;
检测结果接收模块,用于接收所述被测安卓设备返回的至少一个系统漏洞检测结果,其中每个所述系统漏洞检测结果与调用的poc插件对应。
6.如权利要求5所述的Android系统漏洞无线检测装置,其特征在于,还包括:
设备选择模块,用于当与至少一个被测安卓设备建立有wifi连接时,选择当前待测的安卓设备。
7.如权利要求5或6所述的Android系统漏洞无线检测装置,其特征在于,还包括:
系统漏洞确定模块,用于当所述poc插件指示检测已知系统漏洞具有多种方法时,基于与所述poc插件对应的系统漏洞检测结果,根据各种所述方法的权重确定所述已知系统漏洞的检测结果。
8.如权利要求5或6所述的Android系统漏洞无线检测装置,其特征在于,还包括:
poc插件模块,用于构建所述poc插件,所述poc插件包含检测所述已知系统漏洞的动态执行函数集合,以及描述所述动态执行函数集合的加载方式、所述已知漏洞的检测方法和每种方法所包含的动态执行函数的静态描述信息。
9.一种Android系统漏洞无线检测方法,应用于安卓设备,包括:
建立与测试设备的wifi连接;
接收测试设备发送的至少一个poc插件,其中每个所述poc插件用于检测已知系统漏洞;
接收测试设备发送的系统漏洞检测指令;
调用所述poc插件,以进行系统漏洞检测;
向测试设备返回系统漏洞检测结果,其中,所述系统漏洞检测结果与调用的poc插件对应。
10.一种Android系统漏洞无线检测装置,位于安卓设备侧,包括:
第二网络连接建立模块,用于建立与测试设备的wifi连接;
poc插件接收模块,用于接收测试设备发送的至少一个poc插件,其中每个所述poc插件用于检测已知系统漏洞;
检测指令接收模块,用于接收测试设备发送的系统漏洞检测指令;
poc插件调用模块,用于调用所述poc插件以进行系统漏洞检测;
检测结果发送模块,用于向测试设备返回系统漏洞检测结果,其中,所述系统漏洞检测结果与调用的poc插件对应。
11.一种计算机设备,包括:
处理器;以及
用于存放计算机程序的存储器,
其特征在于,所述处理器用于执行所述存储器上所存放的计算机程序,以实现权利要求1至4和9中任一项权利要求所述的Android系统漏洞无线检测方法。
12.一种计算机存储介质,其特征在于,所述计算机存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1至4和9中任一项权利要求所述的Android系统漏洞无线检测方法。
CN201810361526.0A 2018-04-20 2018-04-20 Android系统漏洞无线检测方法、装置、计算机设备和存储介质 Pending CN110392028A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810361526.0A CN110392028A (zh) 2018-04-20 2018-04-20 Android系统漏洞无线检测方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810361526.0A CN110392028A (zh) 2018-04-20 2018-04-20 Android系统漏洞无线检测方法、装置、计算机设备和存储介质

Publications (1)

Publication Number Publication Date
CN110392028A true CN110392028A (zh) 2019-10-29

Family

ID=68283668

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810361526.0A Pending CN110392028A (zh) 2018-04-20 2018-04-20 Android系统漏洞无线检测方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN110392028A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111565198A (zh) * 2020-07-13 2020-08-21 连连(杭州)信息技术有限公司 一种漏洞检测方法及相关设备
WO2021217397A1 (zh) * 2020-04-28 2021-11-04 深圳开源互联网安全技术有限公司 Node.js组件漏洞检测方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104065645A (zh) * 2014-05-28 2014-09-24 北京知道创宇信息技术有限公司 用于防护web漏洞的方法和设备
CN105871670A (zh) * 2016-05-20 2016-08-17 珠海格力电器股份有限公司 终端设备的控制方法、装置和系统
US20170164165A1 (en) * 2004-11-23 2017-06-08 Kodiak Networks Inc. Relay-Mode and Direct-Mode Operations for Push-to-Talk-Over-Cellular (PoC) Using WiFi-Technologies
CN107273748A (zh) * 2017-05-23 2017-10-20 成都联宇云安科技有限公司 一种基于漏洞poc实现安卓系统漏洞检测的方法
CN107517234A (zh) * 2016-06-16 2017-12-26 西安中兴新软件有限责任公司 一种数据传输方法、设备及系统
CN107809807A (zh) * 2017-10-20 2018-03-16 广州小鹏汽车科技有限公司 一种Android中控大屏与移动终端的通信方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170164165A1 (en) * 2004-11-23 2017-06-08 Kodiak Networks Inc. Relay-Mode and Direct-Mode Operations for Push-to-Talk-Over-Cellular (PoC) Using WiFi-Technologies
CN104065645A (zh) * 2014-05-28 2014-09-24 北京知道创宇信息技术有限公司 用于防护web漏洞的方法和设备
CN105871670A (zh) * 2016-05-20 2016-08-17 珠海格力电器股份有限公司 终端设备的控制方法、装置和系统
CN107517234A (zh) * 2016-06-16 2017-12-26 西安中兴新软件有限责任公司 一种数据传输方法、设备及系统
CN107273748A (zh) * 2017-05-23 2017-10-20 成都联宇云安科技有限公司 一种基于漏洞poc实现安卓系统漏洞检测的方法
CN107809807A (zh) * 2017-10-20 2018-03-16 广州小鹏汽车科技有限公司 一种Android中控大屏与移动终端的通信方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021217397A1 (zh) * 2020-04-28 2021-11-04 深圳开源互联网安全技术有限公司 Node.js组件漏洞检测方法及系统
CN111565198A (zh) * 2020-07-13 2020-08-21 连连(杭州)信息技术有限公司 一种漏洞检测方法及相关设备

Similar Documents

Publication Publication Date Title
US11080399B2 (en) System and method for vetting mobile phone software applications
CN103559446B (zh) 一种基于安卓系统的设备的动态病毒检测方法和装置
CN104992081B (zh) 一种Android应用程序第三方代码的安全增强方法
CN105303112B (zh) 组件调用漏洞的检测方法及装置
CN108345632A (zh) H5页面的调用方法、装置、设备及计算机可读存储介质
CN103996007A (zh) Android应用权限泄露漏洞的测试方法及系统
CN105446868B (zh) 系统兼容性测试方法、测试用例管理方法及相关装置
CN109831351B (zh) 链路跟踪方法、装置、终端及存储介质
KR20110128632A (ko) 스마트폰 응용프로그램의 악성행위 탐지 방법 및 장치
CN104573497B (zh) 一种启动项的处理方法和装置
CN104881601A (zh) 悬浮窗显示设置、控制方法和装置
CN105631326A (zh) 敏感信息安全保护方法和装置
CN110149298A (zh) 一种劫持检测的方法和装置
CN106406975A (zh) 桌面云系统的测试方法及装置
CN111176977B (zh) 一种安全漏洞自动识别方法和装置
CN110222510A (zh) 一种漏洞检测方法、装置及计算机系统
US10310964B2 (en) System and method for determining relevance of application software maintenance
CN103001946A (zh) 网站安全检测方法、设备和系统
CN103646081B (zh) 一种在网页中进行登录的方法和装置
CN102970282A (zh) 网站安全检测系统
CN106034138A (zh) 一种远程服务调用方法及装置
CN105095753B (zh) 广播安全检测方法、装置
CN110392028A (zh) Android系统漏洞无线检测方法、装置、计算机设备和存储介质
CN109218280A (zh) 实施数据中心中的物理和虚拟应用组件的微分段策略
CN109271316A (zh) 安卓设备及其自动化测试方法、存储器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20191029

WD01 Invention patent application deemed withdrawn after publication