論文の概要: Exploiting PendingIntent Provenance Confusion to Spoof Android SDK Authentication
- arxiv url: http://arxiv.org/abs/2603.02539v1
- Date: Tue, 03 Mar 2026 02:53:17 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-04 21:38:10.606239
- Title: Exploiting PendingIntent Provenance Confusion to Spoof Android SDK Authentication
- Title(参考訳): Android SDK 認証へのPending Intent Provenance Confusionのエクスプロイト
- Authors: Ramanpreet Singh Khinda,
- Abstract要約: パートナーSDK内の単一の認証バイパスは、攻撃者がエコシステム内のすべてのパートナーのアイデンティティを許可する。
クロスプラットフォームのモバイルSDKは、コンテンツパブリッシング、支払い開始、IDフェデレーションといったセンシティブな操作を仲介する。
本稿では,Bound Service IPCとBinder.getCallingUidによるカーネルレベルの呼び出し検証を組み合わせたディフェンスアーキテクチャを提案する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: A single authentication bypass in a partner SDK grants attackers the identity of every partner in the ecosystem -- and millions of apps use SDKs with exactly this vulnerability. OWASP's 2024 Mobile Top 10 ranks Inadequate Supply Chain Security as the second most critical mobile risk, explicitly identifying third-party SDKs as a primary attack vector. Cross-app mobile SDKs -- where a partner application communicates with a platform provider's application via inter-process communication (IPC) -- mediate sensitive operations such as content publishing, payment initiation, and identity federation. Unlike embedded libraries that execute within a single app's process, cross-app SDKs require the provider's service to authenticate the calling application at runtime. A pattern sometimes used for this authentication relies on PendingIntent.getCreatorPackage() to verify sender identity. We demonstrate that this mechanism exhibits a fundamental provenance confusion vulnerability: a PendingIntent reliably identifies who created it but cannot attest who presents it -- and this distinction is fatal for authentication. An attacker app with notification access can steal a legitimate partner's PendingIntent via NotificationListenerService and replay it to impersonate that partner, bypassing authentication entirely. The attack succeeds against both mutable and immutable PendingIntents because immutability protects the token's contents, not its provenance. We systematically evaluate eight Android IPC authentication mechanisms against an SDK-specific threat model and present a defense architecture combining Bound Service IPC with kernel-level caller verification via Binder.getCallingUid(), supplemented by server-side certificate-hash validation. This provides authentication guarantees while remaining scalable across partner ecosystems.
- Abstract(参考訳): パートナーSDKの単一の認証バイパスは、攻撃者がエコシステムのすべてのパートナーのアイデンティティを許可する。
OWASPの2024 Mobile Top 10は、不適切なサプライチェーンセキュリティを2番目に重要なモバイルリスクとしてランク付けし、サードパーティのSDKを主要な攻撃ベクタとして明確に特定している。
クロスプラットフォームモバイルSDK -- パートナーアプリケーションがプロセス間通信(IPC)を介してプラットフォームプロバイダのアプリケーションと通信する -- は、コンテンツパブリッシング、支払い開始、IDフェデレーションといった機密性の高い操作を仲介する。
単一のアプリのプロセス内で実行される組み込みライブラリとは異なり、クロスプラットフォームSDKでは、実行時に呼び出しアプリケーションを認証するためにプロバイダのサービスが必要である。
PendingIntent.getCreatorPackage()を使って送信者の身元を確認する。
PendingIntentは、誰が作成したのかを確実に特定するが、誰がそれを提示したかは確認できない。
通知アクセスのあるアタッカーアプリは、NotificationListenerServiceを介して正統なパートナーのPendingIntentを盗み、それを再生してそのパートナーを偽装し、認証を完全にバイパスすることができる。
この攻撃は、不変性と不変のPendingIntentの両方に対して成功した。
我々は,SDK固有の脅威モデルに対して8つのAndroid IPC認証機構を体系的に評価し,Binder.getCallingUid()を介してBund Service IPCとカーネルレベルの呼び出し元検証を組み合わせた防御アーキテクチャを提案する。
これにより、パートナーエコシステム全体にわたってスケーラブルを維持しながら、認証保証が提供される。
関連論文リスト
- QES-Backed Virtual FIDO2 Authenticators: Architectural Options for Secure, Synchronizable WebAuthn Credentials [0.0]
FIDO2とWebAuthn標準はフィッシングに耐性があり、公開鍵ベースの認証を提供する。
最近のパスキーデプロイメントでは、プラットフォーム固有のクラウドエコシステムを通じて同期されたマルチデバイス認証を有効にすることで、この制限に対処している。
本稿では、QESグレードのPKCSキーを持つ仮想FIDO2認証器をセキュアにすることで、これらの技術をブリッジするためのアーキテクチャオプションについて検討する。
論文 参考訳(メタデータ) (2026-01-10T12:47:44Z) - Binding Agent ID: Unleashing the Power of AI Agents with accountability and credibility [46.323590135279126]
BAID(Binding Agent ID)は、検証可能なユーザコードバインディングを確立するための総合的なアイデンティティ基盤である。
ブロックチェーンベースのID管理とzkVMベースの認証プロトコルの実現可能性を実証し、完全なプロトタイプシステムの実装と評価を行った。
論文 参考訳(メタデータ) (2025-12-19T13:01:54Z) - A Multi-Cloud Framework for Zero-Trust Workload Authentication [0.0]
本稿では,Workload Identity Federation (WIF) とOpenID Connect (OIDC) を用いたマルチクラウドフレームワークについて述べる。
我々は、このフレームワークを企業規模の環境で検証し、攻撃面を著しく削減する。
論文 参考訳(メタデータ) (2025-10-17T04:11:31Z) - CTRAPS: CTAP Client Impersonation and API Confusion on FIDO2 [2.949446809950691]
我々は、FIDO2クライアントとハードウェア認証者が通信できるようにするCTAPに焦点を当てている。
CTRAPSと呼ばれるCTAPに対するプロトコルレベルの攻撃の2つのクラスを明らかにする。
我々はCTAP仕様の8つの脆弱性を詳述し、CTRAPS攻撃を可能にした。
我々はCTAPを分析し、CTRAPS攻撃を行うための元のツールキットであるCTRAPSをリリースする。
論文 参考訳(メタデータ) (2024-12-03T10:11:41Z) - Towards Credential-based Device Registration in DApps for DePINs with ZKPs [46.08150780379237]
ブロックチェーン上のデバイス認証を検証するクレデンシャルベースのデバイス登録(CDR)機構を提案する。
本稿では,Groth16 と Marlin を用いた zkSNARK を用いた汎用システムモデルを提案し,CDR を技術的に評価する。
論文 参考訳(メタデータ) (2024-06-27T09:50:10Z) - DiVerify: Hardening Identity-Based Software Signing with Programmable Diverse-Context Scopes [11.521573335215239]
最先端のIDベースのコード署名スキームには大きな欠点がある。
署名が生成されるコンテキストに関する検証可能な情報の提供に失敗する。
本稿では,検証の単一源への依存度を低減させる多種多様なアイデンティティ検証手法を提案する。
論文 参考訳(メタデータ) (2024-06-21T18:53:52Z) - A Novel Protocol Using Captive Portals for FIDO2 Network Authentication [45.84205238554709]
FIDO2CAP: FIDO2 Captive-portal Authentication Protocolを紹介する。
本研究では,FIDO2CAP認証のプロトタイプをモックシナリオで開発する。
この研究は、FIDO2認証に依存する新しい認証パラダイムにネットワーク認証を適用するための最初の体系的なアプローチである。
論文 参考訳(メタデータ) (2024-02-20T09:55:20Z) - SOAP: A Social Authentication Protocol [0.0]
私たちは、社会認証を正式に定義し、社会認証をほとんど自動化し、SOAPのセキュリティを正式に証明し、SOAPの実用性を実証するSOAPと呼ばれるプロトコルを提示します。
1つのプロトタイプはWebベースで、もう1つはオープンソースのSignalメッセージングアプリケーションで実装されている。
論文 参考訳(メタデータ) (2024-02-05T17:03:10Z) - On Cryptographic Mechanisms for the Selective Disclosure of Verifiable Credentials [39.4080639822574]
認証資格は、物理的資格のデジタルアナログである。
検証者に提示して属性を明らかにしたり、クレデンシャルに含まれる属性を述語することも可能だ。
プレゼンテーション中にプライバシを保存する1つの方法は、クレデンシャル内の属性を選択的に開示することである。
論文 参考訳(メタデータ) (2024-01-16T08:22:28Z) - Combining Decentralized IDentifiers with Proof of Membership to Enable Trust in IoT Networks [44.99833362998488]
本稿は、同じ管理ドメイン下でのIoTノードの代替(相互)認証プロセスを提案し、議論する。
第一の考え方は、分散ID(Decentralized IDentifier, DID)に基づく秘密鍵所有権の検証と、DIDが進化した信頼された集合に属するという証明の検証を組み合わせることである。
論文 参考訳(メタデータ) (2023-10-12T09:33:50Z) - Open-set Adversarial Defense [93.25058425356694]
オープンセット認識システムは敵攻撃に対して脆弱であることを示す。
本研究の目的は,OSAD(Open-Set Adrial Defense, Open-Set Adrial Defense)機構の必要性である。
本稿はOSAD問題に対する解決策として,OSDN(Open-Set Defense Network)を提案する。
論文 参考訳(メタデータ) (2020-09-02T04:35:33Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z) - Breaking certified defenses: Semantic adversarial examples with spoofed
robustness certificates [57.52763961195292]
本稿では,分類器のラベル付け機能だけでなく,証明書生成機能を利用した新たな攻撃を提案する。
提案手法は, 画像がクラス境界から遠ざかる大きな摂動を, 対向例の不受容性を保ちながら適用する。
論文 参考訳(メタデータ) (2020-03-19T17:59:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。