成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

黑客是如何遠程攻破你的Android手機的

移動開發(fā) Android
“你走進一個咖啡店坐下來。等咖啡的時候,你拿出你的智能手機開始玩一款你前些天下載的游戲。接著,你繼續(xù)工作并且在電梯里收郵件。在你不知情下,有攻擊者獲取了公司網(wǎng)絡的地址并且不斷地感染你所有同事的智能手機......

[[119472]]

“你走進一個咖啡店坐下來。等咖啡的時候,你拿出你的智能手機開始玩一款你前些天下載的游戲。接著,你繼續(xù)工作并且在電梯里收郵件。在你不知情下,有攻擊者獲取了公司網(wǎng)絡的地址并且不斷地感染你所有同事的智能手機。

等下, 什么?

我們在Bromium實驗室博客上不會談論Android太多。但是不時地我們喜歡修修補補。近來,我的同事Thomas Coudray 和我探索了下Android遠程代碼執(zhí)行的易損性,想弄明白易損性在現(xiàn)實應用中是多大的問題。

盡管權限提升技術在Android上很普遍(并形成了“root”設備的慣例),但遠程代碼執(zhí)行是一種罕見且危險得多的漏洞。它允許攻擊者不經(jīng)授權就在用戶設備上執(zhí)行特定代碼。這個Bug特別另人關注,因為,即使在它被修復后過了18個月,在安裝了所有補丁的最新型的Android設備上仍可被利 用。我們想看看,如果這是真的,利用此漏洞需要付出多少努力。我們發(fā)現(xiàn)上述場景完全可能發(fā)生。

我們用了兩種不同的方法研究此Bug。首先,我們嘗試在類似公共WIFI的環(huán)境中利用它,也就是你可能在咖啡店中遇到到環(huán)境。我們啟動了一些 Android設備和廉價的網(wǎng)絡設備,開始攻擊。第二步是估計普通用戶有多大的可能遇到這種最壞的情形。為此,我們使用了統(tǒng)計分析技術,看看有多少有漏洞 的App和設備。

在開始細節(jié)之前,先了解一下此Bug的背景知識:

背景知識

它始于2012年的Javascript在addJavascriptInterface API中的遠程代碼執(zhí)行Bug,CVE-2012-6636(詳情見此處此處)。此Bug允許Javascript代碼獲得訪問系統(tǒng)的更大權限,這并非開發(fā)者的本意。至此,如此糟糕。MWR的研究人員在幾個月后的研究結果顯示有大量App使用了廣告供應商的框架程序,而這些框架程序通常受此Bug影響而且還在運行時下載Javascript代碼。

這些因素結合起來意味著,大量的App采用不安全的方式從互聯(lián)網(wǎng)下載Javascript代碼,因此惡意攻擊者劫持下載并發(fā)動遠程代碼執(zhí)行的攻擊并不難。

還沒修復?

Android 4.2修復了這個潛在的javascript漏洞。不幸的是,由于向后兼容的原因,修復只意味著在特定的場景中關閉了漏洞。現(xiàn)實中的Android版本碎 片化和Android上的廣告商業(yè)模式意味著這些場景并不常見。我們檢查了Google Play上的100,000個APK文件,發(fā)現(xiàn)大約有12%即使運行在最新的Android設備上仍然有漏洞風險。

Breakdown of APKs using addJavascriptInterface()

APK分析結果:一半沒有漏洞風險,因為它們的目標SDK版本大于或等于17;剩下的31%沒有使用存在漏洞的API;7%由于APK混淆或分析出錯而沒有分析。

另外,不管此漏洞是否被修復,超過50%的Android設備仍舊使用著低于4.2的版本。對于這些設備,沒有修復程序,它們依舊存在漏洞風險。

技術點

為了修復成功,調用addJavascriptInterface的程序必須編譯為API 17及以上,也就是說你的目標Android版本必須是4.2及以后的。為了兼容更多的設備,App和框架程序經(jīng)常用盡可能低的API版本編譯。重點就是 即使運行在打了補丁程序的Android 4.2, 4.3或4.4的設備上,App仍存在漏洞攻擊風險。

廣告商業(yè)模式在Android中很流行:也就是App免費,開發(fā)者通過向用戶展示廣告而獲得收入。在Android中,有超過50個不同的廣告框架 程序,這使得開發(fā)者很容易實現(xiàn)廣告功能,事實上他們經(jīng)常在App中使用不只一個廣告框架程序。有的App發(fā)現(xiàn)使用了20個之多(見此處的圖4)。這些框架程序大都有這種行為——當app第一次運行時,它們通過HTTP下載javascript庫。這也就是說App通常不安全地下載了未驗證的javascript代碼,而這些代碼運行在可執(zhí)行任意代碼的環(huán)境中。

代碼的執(zhí)行意味著對設備的無限制訪問

迄今為止,這個漏洞僅僅允許一個攻擊者在一個安卓應用環(huán)境中去執(zhí)行代碼。這很糟糕,但是仍然被安卓權限系統(tǒng)限制在單獨的應用中去訪問數(shù)據(jù)。然而,一 旦一個攻擊者有了一個在系統(tǒng)中的立足點,這就類似于他們可能獲得額外的特權。以futex漏洞為例(CVE-2014-3153),它影響當前使用的每個 Linux內核版本,包括安卓系統(tǒng)以及最近第一次被成功root的Galaxy S5。盡管他們不是等價的,但我們還是應該養(yǎng)成“遠程代碼執(zhí)行”與“root權限”在嚴重等級上等價的習慣,因為遲早,一個下定決心的黑客將可能從一個地方蹦到另一個地方,獲取設備的完全控制權。

真實世界中的漏洞利用

我們談了如何利用漏洞和漏洞為什么如此嚴重。現(xiàn)在我們撇開分析,驗證一下漏洞到底有多容易被利用。

五月中旬,我們從Play Store隨機下載了102,189個免費的app,并通過統(tǒng)計分析發(fā)現(xiàn)其中的12.8%存在潛在的漏洞風險,正如上圖所示。這些APK同時使用了過低的 目標API版本和addJavascriptInterface API。這些APK調用addJavascriptInterface時的漏洞事實上可以通過中間人攻擊的方式利用,當從互聯(lián)網(wǎng)不安全地下載的javascript腳本時可以發(fā)起中間人攻擊。

我們會測試通過中間人攻擊劫持非安全的javascript下載,并注入一些javascript腳本來探查addJavascriptInterface漏洞。

#p#

測試app的漏洞

我們設置了一個充當透明web代理中間人的wifi無線接入點(AP)。它被設置為對任何接入此AP的設備在通過HTTP請求任何腳本時都注入惡意 代碼。AP設置了密碼,以防有人誤用,但本方法可以用到公開訪問的AP。即使當AP不受控制時,DNS毒化或ARP緩存欺騙等技術也可以用來實現(xiàn)中間人代 理。或者可以安裝一個模仿成合法AP的假AP。也就是說,有各種方法實現(xiàn)中間人代理,使用wifi的任何人都將通過我們的代理訪問網(wǎng)絡。

Man in the middle setup

javascript的動態(tài)性意味著我們不需要檢測特定的應用程序或廣告框架程序以作為目標。當運行時,惡意代碼掃描整個javascript命名 空間中的對象,查找不正確地使用了addJavascriptInterface API的對象,然后對每個進行漏洞測試。如果沒有找到漏洞,它就靜悄悄地退出,不影響app的運行。如果成功了,它將運行一個shell命令啟動計算器 app(這是漏洞揭露中的一個傳統(tǒng),表明你完成了代碼運行——如何你可以啟動計算器,你就證明了可以執(zhí)行任何代碼)。

注入的 javascript片斷

  1. function findVulnerableObject() { 
  2.    for (var prop in window) { 
  3.        try { 
  4.            // If getClass() doesn’t throw, the object is vulnerable 
  5.            window[prop].getClass(); 
  6.            return window[prop]; 
  7.        } 
  8.        catch(err) { } 
  9.    } 
  10.    return null

我設置好AP后,從13,119個標明有潛在漏洞的app中隨機選了一些,把它們安裝到接入了AP的一臺Nexus 5(運行4.4.3)和一臺三星XE700t(運行AOSP 4.2的x86平板)。我們只不過是啟動每個App,做些簡單的交互操作,就成功地在超過半數(shù)的應用中觸發(fā)了遠程代碼執(zhí)行,它們加載了通過中間人代理注入 的惡意代碼。

為了好玩,我們把注入到一個app中javascript代碼反復修改,直到顯示Bromium的標志替換了原有廣告。

被擾亂而顯示了Bromium標志的app的UI截屏。

全是廣告惹得禍

通過查看TCP/IP包的軌跡,很快發(fā)現(xiàn)廣告框架程序就是聯(lián)合使用了addJavascriptInterface和非安全HTTP下載的罪魁禍 首。在我們調查的框架程序中沒有一個使用HTTPS,也就意味著任何使用這些框架程序的app在非安全地下載javascript時也易受到攻擊。以往的 研究顯示有17%的app雖然使用了HTTPS,但用法不當,但這是另一回事了。

我們認真地檢查了一些app,看看使用用了哪些廣告框架。AdMob是用得最多的(通常也是更新最頻繁的),但我們發(fā)現(xiàn)用到的大量框架仍然在不安全 地使用addJavascriptInterface。在檢查的app中,有超過80%的非付費app包含了至少一款廣告框架。總體上講,在識別的 2140個app中出現(xiàn)了4190個廣告框架。

問題有多嚴重?

Google在Play Store上公布了所有app的大致下載量。僅就我們手工確認了存在漏洞的小部分用例,就有超過1.5億的下載量。這并不是說就保證會有150,000,000部有漏洞的設備,因為一臺設備可能安裝多個不同的有漏洞的應用。但考慮到我們在分析中發(fā)現(xiàn)的比例——10%的app有潛在的風險,其中有50%的有風險的app被實地測試可以被攻擊——這就存在非常多有漏洞的設備。

而且,別忘了有57%的Android設備運行在低于4.2的版本上。所以即使明天所有有漏洞的app和框架打上了基于4.2的補丁,仍然有超過一半的Android設備不能修復這個漏洞。

一旦你實現(xiàn)了遠程代碼的執(zhí)行,結束之前在咖啡店所描述的災難情形,不是什么大的進步。初始化一個匹配的root權限(不幸的是,相當一部分在安卓平 臺上),一個被損害的設備會變成某種中間人,它隨后會進入任何網(wǎng)絡。因此,攻擊開始傳播,舉例來說,在自帶移動設備的世界里,共同的wifi網(wǎng)絡是那樣地 受歡迎。

合并設備分析器(Device Analyser)的數(shù)據(jù)

設備分析器(Device Analyser)是另外一個用于統(tǒng)計安卓設備的(數(shù)據(jù))來源。其中的一項功能就是它追蹤用戶啟動不同的應用的頻繁程度。他們用足夠地耐心去相互參照潛在缺陷應用的列表上的數(shù)據(jù),給出了下面的結果:

每天每用戶打開潛在缺陷應用的平均數(shù)量

過去一年左右的時間,設備分析器(Device Analyser)的數(shù)據(jù)顯示設備的使用者們每天平均打開0.4-0.5個潛在漏洞的應用。或者換言之,平均一周內就有幾次收到(漏洞)攻擊。我們不能假 設應用的版本比我們分析過存在漏洞的版本新,因此,當我們的示例數(shù)據(jù)已不再是最新版本,與圖形對應也就表現(xiàn)為急劇下降。如果我們對最近的APK版本重新進 行我們的分析,我們很有可能看到它仍在0.4分。DA( 設備分析器: Device Analyser)的數(shù)據(jù)是一個相當小的樣本,讓它去引導更多地關于安卓設備的結論,在整體上是困難的。

結論

我們發(fā)現(xiàn),通過使用相對簡單的中間人代理技術,無需特定的應用程序或設備可以遠程運行有危害的應用程序,即使 Android設備安裝了完全補丁。使用靜態(tài)分析我們發(fā)現(xiàn),相當大比例的應用很可能仍然脆弱,我們證實,通過隨機測試超過一半的應用確實缺乏抵抗力。

因此,我們建議當連接到一個不可信的wi-fi無線網(wǎng)絡時不要使用任何Android應用程序顯示廣告。

我們感謝Evozi提供他們的APK庫,和劍橋大學的設備分析數(shù)據(jù)。

責任編輯:閆佳明 來源: techug
相關推薦

2022-08-15 15:19:42

黑客漏洞智能手機

2018-10-13 06:42:58

2010-08-24 13:38:10

AndroidAndroid防盜版系

2010-09-16 13:23:31

2019-06-20 15:43:22

手機行為生物識別UnifyID

2009-04-26 21:45:49

2013-10-21 14:26:04

2013-11-06 11:21:36

2013-11-06 11:15:04

2009-02-17 21:51:45

2012-11-07 09:58:20

2010-06-27 09:33:31

2023-09-05 09:13:43

2011-07-29 14:19:12

2009-04-28 09:15:19

2012-02-03 09:36:19

2011-08-02 08:59:53

2010-09-14 09:04:54

2012-12-10 15:12:43

2011-06-08 13:00:06

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲天堂av在线 | 国产999精品久久久影片官网 | 中文字幕在线不卡 | 久久精品中文 | 99精品99久久久久久宅男 | 欧美性吧 | 国产视频一区二区 | 大吊一区二区 | 国产成人一区二区三区电影 | 欧美亚洲免费 | 一区二区三区欧美 | 国产精品久久久久久久免费观看 | 日本天天操 | 99欧美精品 | 国产精品久久久久久久一区二区 | 亚洲视频在线一区 | 成人区一区二区三区 | 高清国产一区二区 | 国产一二三区精品视频 | 欧美va大片 | 国产精品久久久久久久久久久久久久 | 天天拍天天草 | 欧美日韩亚洲一区 | 九色视频网站 | 夜夜操天天干 | 北条麻妃视频在线观看 | 亚洲综合视频 | 成人av免费在线观看 | 久久久99精品免费观看 | 成人一级片在线观看 | 久久久久久国产 | 亚洲一区二区三区四区五区午夜 | 日日日视频 | 一级欧美 | 精品免费国产一区二区三区四区 | 成人在线不卡 | 一级黄色片日本 | 五月激情综合 | 久久久一区二区三区 | www天天操 | 久久电影一区 |