文章链接: http://blog.csdn.net/jiazhijun/article/details/9280995
作者:Jack_Jia 邮箱: 309zhijun@163.com
1、恶意APK如何在不修改应用签名情况下绕过android签名验证机制。
漏洞修复前后比对:(luni/src/main/java/java/util/zip/ZipFile.java)
在漏洞修复前Android未考虑到APK压缩文件中的重复entryName问题,这样恶意软件制作者就可以制作特定的APK包绕过Android APK包证书认证。
恶意APK软件包包含两个entryName="classes.dex"的文件,对应的数据分别为malicious.data和org.data,且malicious.data在压缩包字典中位于org.data之前。
由于APK解析中,当entryName相同时,后者会覆盖前者信息,这样就能顺利通过APK证书签名验证过程。
2、插入malicious.data绕过Android APK包证书验证后,如何工作呢?
android apk包经过验证合格后,就需要通过请求installed进程完成代码的优化。进过优化后的代码才是APP程序运行时加载的代码。
dex优化在dalvik2\dexopt\OptMain.cpp完成。
OptMain.cpp对apk压缩文件的处理是通过dalvik2\libdex\ZipArchiver.cpp来完成的。
通过分析ZipArchiver.cpp代码,底层对APK包解析可以存在相同entryName的文件而不会覆盖,且当根据文件名classes.dex提取压缩内容时,总是返回第一个名字匹配的数据,这样我们的插入的malicious.data就成了真正优化的代码。
经过以上两步,整个漏洞利用也就完成了。(以上逻辑暂未本人实际验证)