OWASP カテゴリ: MASVS-STORAGE: ストレージ
概要
Android 10(API 29)以前をターゲットとするアプリには、対象範囲別ストレージが適用されません。つまり、外部ストレージに保存されたデータは、
READ_EXTERNAL_STORAGE
を持つ他のアプリケーションからアクセスできる
付与します。
影響
Android 10(API 29)以下をターゲットとするアプリでは、機密データが 外部ストレージに保存されたデータ、 READ_EXTERNAL_STORAGE 権限でアクセスできます。これにより、悪意のあるアプリが外部ストレージに永続的または一時的に保存されている機密ファイルにサイレントでアクセスできるようになります。また、外部ストレージのコンテンツにはシステム上のどのアプリからもアクセスできるため、WRITE_EXTERNAL_STORAGE 権限も宣言している悪意のあるアプリは、外部ストレージに保存されているファイルを改ざんできます(悪意のあるデータを追加するなど)。この悪意のある アプリケーションに読み込まれたデータは、ユーザーを欺いたり、 実現する方法を学びました。
リスクの軽減
対象範囲別ストレージ(Android 10 以降)
Android 10
Android 10 をターゲットとするアプリの場合、デベロッパーは明示的に
対象範囲別ストレージですこれを行うには、Terraform で
requestLegacyExternalStorage
フラグを false に設定します。
AndroidManifest.xml
ファイル。対象範囲別ストレージを使用すると、アプリケーションは
外部ストレージに作成したファイルやファイル形式を
MediaStore API を使用して保存された音声や動画などのファイル。この
ユーザーのプライバシーとセキュリティを保護します
Android 11 以降
Android 11 以降のバージョンをターゲットとするアプリの場合、OS は
使用されません。つまり、
requestLegacyExternalStorage
フラグが設定されており、
外部ストレージに感染しないようにする
機密データに内部ストレージを使用する
対象とする Android バージョンにかかわらず、アプリの機密データは常に内部ストレージに保存する必要があります。内部ストレージへのアクセス: Android のサンドボックス化により、自動的に所有するアプリケーションに限定されます。 そのため、デバイスの root 権限が取得されない限り、安全とみなされます。
センシティブ データを暗号化する
アプリケーションのユースケースで、機密データを外部 データを暗号化する必要があります。強力な暗号化アルゴリズムは、 Android KeyStore を使用して鍵を安全に保存することをおすすめします。
一般的に、保存場所に関係なく、すべての機密データを暗号化することをおすすめします。
重要なのは、フルディスク暗号化(または Google Cloud からの Android 10 など)は、物理的なアクセスや他の脅威からデータを保護することを目的とした 軽減できます。このため、同じセキュリティ対策を講じるため、 外部ストレージに保存されたデータは、追加の暗号化を 説明します。
整合性チェックを行う
データやコードを外部ストレージからアプリに読み込む必要がある場合は、他のアプリがこのデータやコードを改ざんしていないことを確認するための完全性チェックをおすすめします。ファイルのハッシュは、安全な方法で保存する必要があります。暗号化して内部ストレージに保存することをおすすめします。
Kotlin
package com.example.myapplication
import java.io.BufferedInputStream
import java.io.FileInputStream
import java.io.IOException
import java.security.MessageDigest
import java.security.NoSuchAlgorithmException
object FileIntegrityChecker {
@Throws(IOException::class, NoSuchAlgorithmException::class)
fun getIntegrityHash(filePath: String?): String {
val md = MessageDigest.getInstance("SHA-256") // You can choose other algorithms as needed
val buffer = ByteArray(8192)
var bytesRead: Int
BufferedInputStream(FileInputStream(filePath)).use { fis ->
while (fis.read(buffer).also { bytesRead = it } != -1) {
md.update(buffer, 0, bytesRead)
}
}
private fun bytesToHex(bytes: ByteArray): String {
val sb = StringBuilder()
for (b in bytes) {
sb.append(String.format("%02x", b))
}
return sb.toString()
}
@Throws(IOException::class, NoSuchAlgorithmException::class)
fun verifyIntegrity(filePath: String?, expectedHash: String): Boolean {
val actualHash = getIntegrityHash(filePath)
return actualHash == expectedHash
}
@Throws(Exception::class)
@JvmStatic
fun main(args: Array<String>) {
val filePath = "/path/to/your/file"
val expectedHash = "your_expected_hash_value"
if (verifyIntegrity(filePath, expectedHash)) {
println("File integrity is valid!")
} else {
println("File integrity is compromised!")
}
}
}
Java
package com.example.myapplication;
import java.io.BufferedInputStream;
import java.io.FileInputStream;
import java.io.IOException;
import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
public class FileIntegrityChecker {
public static String getIntegrityHash(String filePath) throws IOException, NoSuchAlgorithmException {
MessageDigest md = MessageDigest.getInstance("SHA-256"); // You can choose other algorithms as needed
byte[] buffer = new byte[8192];
int bytesRead;
try (BufferedInputStream fis = new BufferedInputStream(new FileInputStream(filePath))) {
while ((bytesRead = fis.read(buffer)) != -1) {
md.update(buffer, 0, bytesRead);
}
}
byte[] digest = md.digest();
return bytesToHex(digest);
}
private static String bytesToHex(byte[] bytes) {
StringBuilder sb = new StringBuilder();
for (byte b : bytes) {
sb.append(String.format("%02x", b));
}
return sb.toString();
}
public static boolean verifyIntegrity(String filePath, String expectedHash) throws IOException, NoSuchAlgorithmException {
String actualHash = getIntegrityHash(filePath);
return actualHash.equals(expectedHash);
}
public static void main(String[] args) throws Exception {
String filePath = "/path/to/your/file";
String expectedHash = "your_expected_hash_value";
if (verifyIntegrity(filePath, expectedHash)) {
System.out.println("File integrity is valid!");
} else {
System.out.println("File integrity is compromised!");
}
}
}
リソース
- 対象範囲別ストレージ
- READ_EXTERNAL_STORAGE
- WRITE_EXTERNAL_STORAGE
- requestLegacyExternalStorage
- データとファイル ストレージの概要
- データ ストレージ(アプリ固有)
- 暗号化
- キーストア
- ファイルベースの暗号化
- フルディスク暗号化