成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

頂象技術(shù)獨(dú)家分析:安卓“Janus”漏洞的產(chǎn)生原理及利用過程

企業(yè)動態(tài)
近日,Google在12月發(fā)布的安卓系統(tǒng)安全公告中披露了一個(gè)名為“Janus”安卓漏洞(漏洞編號:CVE-2017-13156)。該漏洞可以讓攻擊者繞過安卓系統(tǒng)的signature scheme V1簽名機(jī)制,進(jìn)而直接對App進(jìn)行篡改。

近日,Google在12月發(fā)布的安卓系統(tǒng)安全公告中披露了一個(gè)名為“Janus”安卓漏洞(漏洞編號:CVE-2017-13156)。該漏洞可以讓攻擊者繞過安卓系統(tǒng)的signature scheme V1簽名機(jī)制,進(jìn)而直接對App進(jìn)行篡改。而且由于安卓系統(tǒng)的其他安全機(jī)制也是建立在簽名和校驗(yàn)基礎(chǔ)之上,該漏洞相當(dāng)于繞過了安卓系統(tǒng)的整個(gè)安全機(jī)制。

  一旦攻擊者將植入惡意代碼的仿冒的App投放到安卓商店等第三方應(yīng)用市場,就可替代原有的App做下載、更新。網(wǎng)友安裝這些仿冒App后,不僅會泄露個(gè)人賬號、密碼、照片、文件等隱私信息,手機(jī)更可能被植入木馬病毒,進(jìn)而或?qū)е率謾C(jī)被ROOT,甚至被遠(yuǎn)程操控。

  在第一時(shí)間監(jiān)測到“janus”漏洞的情況后,頂象技術(shù)及時(shí)更新了“安全SDK”的防御策略,并率先發(fā)布了針對該漏洞的防護(hù)方案,以幫助廣大用戶防范基于該漏洞的攻擊威脅。

  分析顯示,安卓5.0到8.0系統(tǒng)以及基于signature scheme V1簽名機(jī)制的App均受“Janus”漏洞影響;基于signature scheme V2簽名的App則不受影響。

  安卓用戶:

  1、盡快升級到最新版安卓系統(tǒng);

  2、短期內(nèi),盡量到官方網(wǎng)站更新、下載App。

  安卓開發(fā)者:

  1、盡快將App APK(安裝包)升級到最新的Signature scheme V2簽名機(jī)制;

  2、及時(shí)校驗(yàn)App APK文件的開始字節(jié),以確保App是未被篡改;

  3、頂象技術(shù)的“安全SDK”以更新防御機(jī)制,可以有效防護(hù)該漏洞。

  “Janus”漏洞爆發(fā)原因是什么?

  為了提升安卓系統(tǒng)的安全性,Google發(fā)布了新的簽名認(rèn)證體系signature scheme V2。由于,signature scheme V2需要對App進(jìn)行重新發(fā)布,而大量的已經(jīng)存在的App APK無法使用V2校驗(yàn)機(jī)制,所以為了保證向前兼容性,V1的校驗(yàn)方式的還被保留,這就導(dǎo)致了“Janus”漏洞的出現(xiàn)。

  Google為什么發(fā)布signaturescheme V2呢?那就盤點(diǎn)一下,近年來安卓系統(tǒng)曾爆出的一系列安全問題吧。

  這些年,安卓系統(tǒng)爆出的簽名漏洞

  “MasterKey”漏洞

  “Janus”是一個(gè)簽名與校驗(yàn)漏洞,其實(shí),這不是安卓第一次爆出此類漏洞。在2013年 Black Hat上,Bluebox的安全團(tuán)隊(duì)公布了一個(gè)“MasterKey”漏洞。該漏洞影響包括當(dāng)時(shí)最新的安卓6.0系統(tǒng)及以下所有系統(tǒng)。那么,這些漏洞是怎么形成的呢?

  “MasterKey”漏洞原理是基于APK(ZIP文件格式)里面的多個(gè)ZipEntry實(shí)現(xiàn)的,具體如下:

  1. 向原始的App APK的前部添加一個(gè)攻擊的classes.dex文件(A);

  2. 安卓系統(tǒng)在校驗(yàn)時(shí)計(jì)算了A文件的hash值,并以”classes.dex”字符串做為key保存;

  3. 然后安卓計(jì)算原始的classes.dex文件(B),并再次以”classes.dex”字符串做為key保存,這次保存會覆蓋掉A文件的hash值,導(dǎo)致Android系統(tǒng)認(rèn)為APK沒有被修改,完成安裝;

  4. APK程序運(yùn)行時(shí),系統(tǒng)優(yōu)先以先找到的A文件執(zhí)行,忽略了B,導(dǎo)致漏洞的產(chǎn)生。

  修復(fù)方式:

  禁止安裝有多個(gè)同名ZipEntry的APK文件。

 

 

  “9695860”漏洞

  MasterKey漏洞爆出后沒多久,國內(nèi)的“安卓安全小分隊(duì)”再爆出一個(gè)類似的漏洞。這個(gè)漏洞非常精巧:利用了Zip local file header在計(jì)算時(shí)候的一個(gè)整形溢出漏洞。

  具體原因:

  1. 向原有的APK中的classes.dex文件B替換為攻擊文件A,并添加一個(gè)大小為0xFFFD的extrafield;

  2. 將原始dex文件B去除頭3個(gè)字節(jié)寫入extrafield;

  3. Android系統(tǒng)在校驗(yàn)簽名時(shí)使用的是Java代碼的short,將0xFFFD以16位帶符號整形的方式解析得到-3, 并解析出原始的文件B,Android認(rèn)為程序APK無修改,正常安裝;

  4. 系統(tǒng)在執(zhí)行時(shí)使用C代碼的uint16,將0xFFFD以16位無符號整形方式,得到攻擊文件B。

  這個(gè)漏洞的精巧之處在于,DEX文件以‘dex’字符串開頭,而classes.dex以這個(gè)字符串結(jié)尾,通過-3的值將這兩個(gè)內(nèi)容在文件中重疊起來,因此這也限制了“9695860”漏洞只能對classes.dex進(jìn)行攻擊。

 

 

  “9950697”漏洞

  在“9695860”漏洞爆出不久后,APK文件中被發(fā)現(xiàn)存在類似的整形溢出漏洞,這個(gè)比“9695860”漏洞更容易利用且可以攻擊APK中的任意文件。

  原因是安卓默認(rèn)認(rèn)為Zip中l(wèi)ocalfile header和central directory entry中的文件名長度和和extra的長度是一致的。安裝過程中java代碼在處理時(shí)出現(xiàn)溢出,讀取到了正常的文件B,通過校驗(yàn),APK正常安裝。運(yùn)行過程中,C代碼處理時(shí)沒有溢出,讀取到了攻擊的文件A。

 

 

  Google發(fā)布了signature scheme V2簽名機(jī)制

  以上的一系列漏洞全部出在基于jarsigner機(jī)制建立起來的簽名和校驗(yàn)機(jī)制signature scheme V1出現(xiàn)。Google也意識到了這套機(jī)制的缺陷,所以,發(fā)布了重新設(shè)計(jì)的Siginature scheme V2簽名機(jī)制。

  Siginature scheme V2 APK文件整個(gè)內(nèi)容進(jìn)行簽名,目標(biāo)是任何對APK的修改都會導(dǎo)致檢驗(yàn)的失敗。

  目前signature scheme V2已經(jīng)在安卓7.0系統(tǒng)及以上的版本中支持。

  “Janus”漏洞的攻擊原理和利用過程

  攻擊原理

  1、安卓在4.4中引入了新的執(zhí)行虛擬機(jī)ART,這個(gè)虛擬機(jī)經(jīng)過重新的設(shè)計(jì),實(shí)現(xiàn)了大量的優(yōu)化,提高了應(yīng)用的運(yùn)行效率。與“Janus”有關(guān)的一個(gè)技術(shù)點(diǎn)是,ART允許運(yùn)行一個(gè)raw dex,也就是一個(gè)純粹的dex文件,不需要在外面包裝一層zip。而ART的前任DALVIK虛擬機(jī)就要求dex必須包裝在一個(gè)zip內(nèi)部且名字是classes.dex才能運(yùn)行。當(dāng)然ART也支持運(yùn)行包裝在ZIP內(nèi)部的dex文件,要區(qū)別文件是ZIP還是dex,就通過文件頭的magic字段進(jìn)行判斷:ZIP文件的開頭是‘PK’, 而dex文件的開頭是’dex’.

  2、ZIP文件的讀取方式是通過在文件末尾定位central directory, 然后通過里面的索引定位到各個(gè)zip entry,每個(gè)entry解壓之后都對應(yīng)一個(gè)文件。

 

 

  影響的范圍

  1. 安卓5.0-8.0的各個(gè)版本系統(tǒng);

  2. 使用安卓Signaturescheme V1簽名的App APK文件。

  利用過程

  1、攻擊者可以向APK文件的開始位置放置一個(gè)攻擊的DEX文件A;

  2. 安卓系統(tǒng)在安裝時(shí)用ZIP的讀取機(jī)制從末尾開始進(jìn)行文件的讀取,讀取到了原始的APK內(nèi)容,并且以V1的方式進(jìn)行校驗(yàn),認(rèn)為這個(gè)文件是正常的,沒有篡改,APK安裝成功;

  3. 在運(yùn)行時(shí),Android的ART虛擬機(jī)從文件頭開始讀取,發(fā)現(xiàn)是一個(gè)DEX文件,直接執(zhí)行,攻擊文件A被最終執(zhí)行。

  帶來的威脅

  可以在沒有apk所有者的證書的情況下對apk進(jìn)行修改,并且繞過校驗(yàn)機(jī)制安裝在用戶的手機(jī)上,造成的可能后果如下:

  1. 對存儲在原手機(jī)上的數(shù)據(jù)進(jìn)行讀取,例如金融類APP的銀行密碼、支付密碼、token; 通信類APP的聊天記錄、圖片、通信錄

  2. 對用戶的輸入做各種監(jiān)聽、攔截、欺詐,引導(dǎo)用戶輸入密碼,轉(zhuǎn)賬。

  3. 利用這個(gè)漏洞可以更新Android的系統(tǒng)APP,從獲得更高的系統(tǒng)權(quán)限,甚至root/越獄,為其他攻擊做準(zhǔn)備

  頂象技術(shù)的防護(hù)及修復(fù)建議

  頂象技術(shù)一直關(guān)注移動端、WEB端上的各類風(fēng)險(xiǎn)以及各平臺的業(yè)務(wù)威脅。及時(shí)分析監(jiān)測到漏洞和威脅,并做好針對性的防護(hù)措施,由此積累了大量與黑灰產(chǎn)對抗的實(shí)戰(zhàn)經(jīng)驗(yàn)。頂象技術(shù)將這些實(shí)戰(zhàn)經(jīng)驗(yàn)以“安全SDK”的產(chǎn)品方式共享給用戶,從而幫助用戶建立高效的防御體系,有效防御各類新型的、復(fù)雜的惡意攻擊和威脅。

  在第一時(shí)間監(jiān)測到“janus”漏洞的情況后,頂象技術(shù)及時(shí)更新了“安全SDK”的防御策略,并率先發(fā)布了針對該漏洞的安全防護(hù)方案,以幫助廣大用戶防范基于該漏洞的攻擊威脅。

  安卓用戶:

  1、盡快升級到最新版安卓系統(tǒng);

  2、盡量到官方網(wǎng)站更新、下載App,短期內(nèi)不用使用第三方安卓應(yīng)用市場更新或下載App。

  安卓開發(fā)者:

  1、將App APK升級到最新的Signature scheme V2簽名機(jī)制;

  2、開發(fā)者及時(shí)校驗(yàn)App APK文件的開始字節(jié),以確保App未被篡改;

  3、使用頂象技術(shù)提供的安全SDK,以防范該漏洞的攻擊。

責(zé)任編輯:張燕妮 來源: 互聯(lián)網(wǎng)
相關(guān)推薦

2019-02-26 15:15:16

DNS漏洞IP

2019-04-02 08:30:03

2009-03-09 12:37:48

2016-09-29 14:37:39

ImageMagick漏洞分析

2013-07-30 10:01:10

2016-11-11 11:11:25

2009-07-06 17:47:44

2015-09-23 13:38:42

2016-03-29 10:48:53

2021-07-29 15:48:04

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2023-07-26 17:13:38

2017-07-19 11:11:40

CTS漏洞檢測原理淺析

2013-03-22 10:00:14

2017-03-17 19:59:39

2025-02-04 20:21:15

2015-02-06 15:51:11

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 亚洲在线一区 | 日韩欧美手机在线 | 激情六月天| 久草精品视频 | 国产精品久久久久国产a级 欧美日韩国产免费 | 超碰在线人 | 在线成人 | 亚洲一区中文字幕 | 国产精品夜间视频香蕉 | av中文天堂| 国产三级电影网站 | 免费看a| 欧美日韩不卡在线 | 日韩不卡一区二区 | 日日夜夜精品免费视频 | xx视频在线观看 | 久久综合激情 | 日日骚网 | 亚洲va国产日韩欧美精品色婷婷 | 欧美福利在线 | 水蜜桃久久夜色精品一区 | 精品国产一区二区三区久久 | 日韩综合网 | 日韩在线中文字幕 | 国产一级特黄aaa大片评分 | 在线视频91| 午夜精品久久久 | 久久综合av| 国产精品看片 | 99精品视频一区二区三区 | 黑人精品欧美一区二区蜜桃 | 日本免费一区二区三区四区 | 亚洲精品视频在线播放 | www.99re5.com | 国产精品1区2区 | 天天色图| 亚洲一区二区三区视频免费观看 | 日韩一级电影免费观看 | 国产一区二区自拍 | 一区二区三区四区在线 | 涩爱av一区二区三区 |