অ্যান্ড্রয়েড সিকিউরিটি টেস্ট স্যুট ডেভেলপমেন্ট কিট (STS SDK)

সিকিউরিটি টেস্ট স্যুট ট্রেড ফেডারেশন (sts-tradefed) অ্যান্ড্রয়েড ট্রেড ফেডারেশন টেস্ট হার্নেসের উপরে তৈরি করা হয়েছে নিরাপত্তা প্যাচ পরীক্ষার জন্য সমস্ত অ্যান্ড্রয়েড ডিভাইস পরীক্ষা করার জন্য যা সামঞ্জস্য পরীক্ষা স্যুটের মধ্যে পড়ে না। এই পরীক্ষাগুলি একচেটিয়াভাবে সংশোধনের জন্য যেগুলি একটি সাধারণ দুর্বলতা এবং এক্সপোজার (CVE) এর সাথে যুক্ত (বা যুক্ত হবে)।

SDK Android স্টুডিও বা স্ট্যান্ডার্ড Android SDK ব্যবহার করে Android সোর্স ট্রির বাইরে STS পরীক্ষার বিকাশের অনুমতি দেয়। এটিতে এসটিএস পরীক্ষা তৈরি এবং চালানোর জন্য প্রয়োজনীয় সমস্ত ইউটিলিটি অন্তর্ভুক্ত রয়েছে।

সর্বশেষ STS SDK পান৷

পূর্বশর্ত

  • 64-বিট লিনাক্স পিসি।
  • অ্যান্ড্রয়েড স্টুডিও (আপনার ডিস্ট্রোর প্যাকেজ ম্যানেজার থেকেও ইনস্টল করা যেতে পারে।
  • অ্যান্ড্রয়েড প্ল্যাটফর্ম টুলস ( adb , fastboot ) ইনস্টল করতে হবে এবং আপনার $PATH এ থাকতে হবে (অর্থাৎ আপনি কমান্ড লাইন থেকে adb চালাতে সক্ষম হবেন)। প্ল্যাটফর্ম টুল ইনস্টল করার সবচেয়ে সহজ উপায় হল আপনার ডিস্ট্রোর প্যাকেজ ম্যানেজারের মাধ্যমে।
    • যদি স্বতন্ত্র প্ল্যাটফর্ম টুলের পরিবর্তে অ্যান্ড্রয়েড স্টুডিওর SDK ম্যানেজার ব্যবহার করেন, তাহলে আপনার $PATH-এ SDK-এর platform-tools ডিরেক্টরি যোগ করতে ভুলবেন না।
  • aapt , যা আপনার ডিস্ট্রোর প্যাকেজ ম্যানেজারের মাধ্যমেও ইনস্টল করা যেতে পারে।

অ্যান্ড্রয়েড স্টুডিও ব্যবহার শুরু করুন

সংরক্ষণাগারটি বের করার পরে, একটি বিদ্যমান প্রকল্প হিসাবে অ্যান্ড্রয়েড স্টুডিওতে ডিরেক্টরিটি খুলুন। টার্গেট Android ডিভাইসের আর্কিটেকচারের উপর নির্ভর করে কঙ্কাল পরীক্ষা তৈরি করতে assembleSTSARM বা assembleSTSx86 বিল্ড টার্গেট চালান। সংযুক্ত ডিভাইসে কঙ্কাল পরীক্ষা চালানোর জন্য runSTS বিল্ড টার্গেট চালান (ADB অনুমোদিত হতে হবে)।

Gradle ব্যবহার শুরু করুন

আর্কাইভ বের করার পর, গ্রেডল প্রোজেক্টের রুটে local.properties ফাইলে sdk.dir প্রপার্টি সেট করুন, তারপর কঙ্কাল টেস্ট তৈরি করতে assembleSTSARM গ্রেডল টাস্ক চালান। বিল্ড শেষ হওয়ার পরে, build/android-sts/tools ( cd ) নেভিগেট করে এবং sts-tradefed র্যাপার কার্যকর করার মাধ্যমে পরীক্ষা চালানো যেতে পারে।

$ echo 'sdk.dir=/home/<myusername>/Android/Sdk' > local.properties
$ ./gradlew assembleSTSARM
$ cd build/android-sts/tools
$ ./sts-tradefed run sts-dynamic-develop -m hostsidetest

একটি STS পরীক্ষা লিখুন

একটি STS পরীক্ষার তিনটি অংশ রয়েছে:

  1. একটি হোস্ট-সাইড ট্রেডফেড পরীক্ষা যা sts-test সাবডিরেক্টরিতে adb-এর মাধ্যমে ডিভাইসের সাথে ইন্টারঅ্যাক্ট করে।
  2. একটি ঐচ্ছিক নেটিভ প্রুফ-অফ-কনসেপ্ট অ্যাটাক যা ডিভাইসে adb push মাধ্যমে পুশ করা হয় এবং native-poc সাবডিরেক্টরিতে হোস্ট-সাইড টেস্টের মাধ্যমে কার্যকর করা হয়।
  3. একটি ঐচ্ছিক অ্যাপ বা পরিষেবা APK যা ডিভাইসে adb install মাধ্যমে ইনস্টল করা হয় এবং হোস্ট-সাইড টেস্টের মাধ্যমেও চালু করা হয়। অ্যাপ বা পরিষেবাতে JUnit দাবির নিজস্ব সেটও থাকতে পারে যা হোস্ট-সাইড রানারকে রিপোর্ট করা হয়। এটি test-app সাবডিরেক্টরিতে রয়েছে।

একটি সাধারণ STS পরীক্ষার প্রবাহ সাধারণত দুটি প্যাটার্নের একটি অনুসরণ করে:

  • ধারণার স্থানীয় প্রমাণ:

    1. হোস্ট-সাইড পরীক্ষাটি ডিভাইসে একটি নেটিভ এক্সিকিউটেবলকে ধাক্কা দেয় এবং লঞ্চ করে।
    2. নেটিভ প্রোগ্রাম ক্র্যাশ করে বা একটি নির্দিষ্ট প্রস্থান কোড ফেরত দেয়।
    3. হোস্ট-সাইড পরীক্ষা ক্র্যাশের জন্য পরীক্ষা করে, লগক্যাট ব্যাকট্রেস দেখে, বা আক্রমণ সফল হয়েছে কিনা তা নির্ধারণ করতে নির্দিষ্ট প্রস্থান কোড খোঁজে।
  • ইন্সট্রুমেন্টেড টেস্ট অ্যাপ:

    1. হোস্ট-সাইড পরীক্ষা ডিভাইসে একটি অ্যাপ বা পরিষেবা সমন্বিত একটি APK পুশ করে।
    2. হোস্ট-সাইড পরীক্ষাটি ডিভাইস-সাইড JUnit পরীক্ষা শুরু করে যা runDeviceTest() এর মাধ্যমে APK-এর সাথে বান্ডিল করা হয়।
    3. ডিভাইস-সাইড JUnit ট্যাপ বোতাম পরীক্ষা করে এবং UIAutomator ব্যবহার করে অ্যাপটি দেখে, অথবা অন্যথায় নিরাপত্তা দুর্বলতা প্রকাশ করে এমন উপায়ে Android সিস্টেম অ্যাক্সেস করে।
    4. ডিভাইস-সাইড JUnit পরীক্ষাগুলির সাফল্য বা ব্যর্থতা হোস্ট-সাইড পরীক্ষায় ফেরত দেওয়া হয়, যা পরীক্ষা পাস হয়েছে কিনা তা নির্ধারণ করতে ব্যবহার করা যেতে পারে।

দুটি প্যাটার্নের সংমিশ্রণ (উদাহরণস্বরূপ, ডিভাইস-সাইড পরীক্ষার সাথে একটি নেটিভ প্রোগ্রাম চালানো)ও সম্ভব। frida-inject মতো কিছু অন্যান্য উপকরণ কাঠামোও পাওয়া যায়। বিস্তারিত জানার জন্য, সিকিউরিটি টেস্ট স্যুট রেফারেন্স ডক্স এবং ট্রেডফেড রেফারেন্স ডক্স দেখুন।

আমার প্রুফ-অফ-কনসেপ্ট অ্যাটাকের জন্য কোনো টেস্ট অ্যাপ বা নেটিভ এক্সিকিউটেবলের প্রয়োজন নেই

বেশিরভাগ পরীক্ষার জন্য ডিভাইস-সাইড অ্যাপ এবং নেটিভ এক্সিকিউটেবল উভয়েরই প্রয়োজন হবে না।

যদি আপনার পরীক্ষায় একটি অন-ডিভাইস অ্যাপ/পরিষেবা ব্যবহার জড়িত না থাকে, তাহলে কেবল test-app সাবডিরেক্টরি মুছে দিন। একইভাবে, যদি আপনার পরীক্ষাটি একটি নেটিভ এক্সিকিউটেবল ব্যবহার না করে, তাহলে native-poc সাবডিরেক্টরি মুছুন তারপর প্রকল্পটি গ্রেডল-সিঙ্ক করুন। এই মডিউলগুলি বিদ্যমান না থাকলে স্বয়ংক্রিয়ভাবে সেই মডিউলগুলি তৈরি করা এড়িয়ে যাওয়ার জন্য প্রকল্পটি সেট আপ করা হয়েছে৷

আমার প্রুফ-অফ-ধারণা আক্রমণে একটি দ্বিতীয় অ্যাপ/পরিষেবা জড়িত

প্রথমত, আপনার দ্বিতীয় অ্যাপ/পরিষেবার জন্য আপনার প্রোজেক্টে একটি নতুন মডিউল যোগ করুন এবং আপনি অন্য কোনো APK-এর মতো লিখুন।

এরপর, এই ডিরেক্টরির মূলে build.gradle সম্পাদনা করুন এবং copyArtifacts , assembleStsARM , এবং assembleStsx86 এর নির্দেশাবলী অনুসরণ করে আপনার মডিউল যোগ করুন। এটি নিশ্চিত করবে যে কম্পাইল করা APK STS-এর আউটপুট ডিরেক্টরিতে কপি করা হয়েছে এবং পরীক্ষায় নতুন অ্যাপ ইনস্টল/কল করা সক্ষম করে।

অবশেষে, প্রকল্পটি গ্রেডল-সিঙ্ক করুন।

এসটিএস পরীক্ষা জমা দিন

zipForSubmission টাস্ক চালান (হয় অ্যান্ড্রয়েড স্টুডিওর সাথে বা কমান্ড লাইনে গ্রেডলের সাথে)। একটি নতুন ফাইল, codesubmission.zip , প্রজেক্টের মূলে build ডিরেক্টরিতে তৈরি করা উচিত। Android ভালনারেবিলিটি রিওয়ার্ড প্রোগ্রামে আপনার জমা দেওয়ার সাথে সেই ফাইলটি আপলোড করুন।