人物

万博体育app顶象技术独家分析:安卓“Janus”漏洞的产生原理及利

字号+ 作者:万博体育app 来源:未知 2017-12-21 19:27 我要评论( )

万博manbetx官网给您提供最放松的最休闲的游戏平台,万博体育app知名在线足球投注app万博ios客户端,网罗线上所有火热的娱乐游戏,万博app为业内首家A股上市公司。 近日,Google正在12月发布的安卓系统平安通知布告中披露了一个名为Janus安卓缝隙(缝隙编号:CVE-2

万博manbetx官网给您提供最放松的最休闲的游戏平台,万博体育app知名在线足球投注app万博ios客户端,网罗线上所有火热的娱乐游戏,万博app为业内首家A股上市公司。

  近日,Google正在12月发布的安卓系统平安通知布告中披露了一个名为“Janus”安卓缝隙(缝隙编号:CVE-2017-13156)。该缝隙能够让攻击者绕过安卓系统的signature scheme V1签名机制,进而间接对App进行窜改。并且因为安卓系统的其他平安机制也是成立正在签名和校验根本之上,该缝隙相当于绕过了安卓系统的整个平安机制。

  近日,Google正在12月发布的安卓系统平安通知布告中披露了一个名为“Janus”安卓缝隙(缝隙编号:CVE-2017-13156)。该缝隙能够让攻击者绕过安卓系统的signature scheme V1签名机制,进而间接对App进行窜改。并且因为安卓系统的其他平安机制也是成立正在签名和校验根本之上,该缝隙相当于绕过了安卓系统的整个平安机制。

  一旦攻击者将植入恶意代码的仿冒的App投放到安卓商铺等第三方使用市场,就可替代原有的App做下载、更新。网友安拆这些仿冒App后,不只会泄露小我账号、暗码、照片、文件等现私消息,手机更可能被植入木马病毒,进而或导致手机被ROOT,以至被近程操控。

  正在第一时间监测到“janus”缝隙的环境后,顶象手艺及时更新了“平安SDK”的防御策略,并率先发布了针对该缝隙的防护方案,以帮帮泛博用户防备基于该缝隙的攻击要挟。

  为了提拔安卓系统的平安性,Google发布了新的签名认证系统signature scheme V2。因为,signature scheme V2需要对App进行从头发布,而大量的曾经存正在的App APK无法利用V2校验机制,所认为了包管向前兼容性,V1的校验体例的还被保留,这就导致了“Janus”缝隙的呈现。

  Google为什么发布signaturescheme V2呢?那就清点一下,近年来安卓系统曾爆出的一系列平安问题吧。

  “Janus”是一个签名取校验缝隙,其实,这不是安卓第一次爆出此类缝隙。正在2013年 Black Hat上,Bluebox的平安团队发布了一个“MasterKey”缝隙。该缝隙影响包罗其时最新的安卓6.0系统及以下所有系统。那么,这些缝隙是怎样构成的呢?

  2. 安卓系统正在校验时计较了A文件的hash值,并以”classes.dex”字符串做为key保留;

  3. 然后安卓计较原始的classes.dex文件(B),并再次以”classes.dex”字符串做为key保留,此次保留会笼盖掉A文件的hash值,导致Android系统认为APK没有被点窜,完成安拆;

  MasterKey缝隙爆出后没多久,国内的“安卓平安小分队”再爆出一个雷同的缝隙。这个缝隙很是精巧:操纵了Zip local file header正在计较时候的一个整形溢出缝隙。

  3. Android系统正在校验签名时利用的是Java代码的short,将0xFFFD以16位带符号整形的体例解析获得-3, 并解析出原始的文件B,Android认为法式APK无点窜,一般安拆;

  4. 系统正在施行时利用C代码的uint16,将0xFFFD以16位无符号整形体例,获得攻击文件B。

  这个缝隙的精巧之处正在于,DEX文件以dex字符串开首,而classes.dex以这个字符串结尾,通过-3的值将这两个内容正在文件中堆叠起来,因而这也限制了“9695860”缝隙只能对classes.dex进行攻击。

  正在“9695860”缝隙爆出不久后,APK文件中被发觉存正在雷同的整形溢出缝隙,这个比“9695860”缝隙更容易操纵且能够攻击APK中的肆意文件。

  缘由是安卓默认认为Zip中localfile header和central directory entry中的文件名长度和和extra的长度是分歧的。安拆过程中java代码正在处置时呈现溢出,读取到了一般的文件B,通过校验,APK一般安拆。运转过程中,C代码处置时没有溢出,读取到了攻击的文件A。

  以上的一系列缝隙全数出正在基于jarsigner机制成立起来的签名和校验机制signature scheme V1呈现。Google也认识到了这套机制的缺陷,所以,发布了从头设想的Siginature scheme V2签名机制。

  Siginature scheme V2 APK文件整个内容进行签名,方针是任何对APK的点窜城市导致查验的失败。

  1、安卓正在4.4中引入了新的施行虚拟机ART,这个虚拟机颠末从头的设想,实现了大量的优化,提高了使用的运转效率。取“Janus”相关的一个手艺点是,ART答应运转一个raw dex,也就是一个纯粹的dex文件,不需要正在外面包拆一层zip。而ART的前任DALVIK虚拟机就要求dex必需包拆正在一个zip内部且名字是classes.dex才能运转。当然ART也支撑运转包拆正在ZIP内部的dex文件,要区别文件是ZIP仍是dex,就通过文件头的magic字段进行判断:ZIP文件的开首是PK, 而dex文件的开首是dex.

  2、ZIP文件的读取体例是通过正在文件末尾定位central directory, 然后通过里面的索引定位到各个zip entry,每个entry解压之后都对应一个文件。

  2. 安卓系统正在安拆时用ZIP的读取机制从末尾起头进行文件的读取,读取到了原始的APK内容,而且以V1的体例进行校验,认为这个文件是一般的,没有窜改,APK安拆成功;

  3. 正在运转时,Android的ART虚拟机从文件头起头读取,发觉是一个DEX文件,间接施行,攻击文件A被最终施行。

  能够正在没有apk所有者的证书的环境下对apk进行点窜,而且绕过校验机制安拆正在用户的手机上,形成的可能后果如下:

  1. 对存储正在原手机上的数据进行读取,例如金融类APP的银行暗码、领取暗码、token; 通信类APP的聊天记实、图片、通信录

  3. 操纵这个缝隙能够更新Android的系统APP,从获得更高的系统权限,以至root/越狱,为其他攻击做预备

  顶象手艺一曲关心挪动端、WEB端上的各类风险以及各平台的营业要挟。及时阐发监测到缝隙和要挟,并做好针对性的防护办法,由此堆集了大量取黑灰产匹敌的实和经验。顶象手艺将这些实和经验以“平安SDK”的产物体例共享给用户,从而帮帮用户成立高效的防御系统,无效防御各类新型的、复杂的恶意攻击和要挟。

  正在第一时间监测到“janus”缝隙的环境后,顶象手艺及时更新了“平安SDK”的防御策略,并率先发布了针对该缝隙的平安防护方案,以帮帮泛博用户防备基于该缝隙的攻击要挟。

转载请注明出处。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
网友点评