Bluebox Security提报Android 绕过应用签名认证漏洞

本文章由Jack_Jia编写,转载请注明出处。  
文章链接:
http://blog.csdn.net/jiazhijun/article/details/9280995

作者:Jack_Jia    邮箱: 309zhijun@163.com

一、漏洞描述

      安全公司 Bluebox Security 日前声称,他们在 Android 系统中发现了可能会对 99% 设备造成影响的漏洞。按照其说法,这个漏洞自 Android 1.6(Donut)以来就一直存在,恶意软件制作者可以在不破解加密签名的前提下利用它来修改合规 APK 的代码,可以绕过android应用的签名验证安全机制。

二、影响设备
      
      理论上会影响android1.6至漏洞提报google时间点2013-02之间的所有设备。

三、漏洞原理

      1、恶意APK如何在不修改应用签名情况下绕过android签名验证机制。

          漏洞修复前后比对:(luni/src/main/java/java/util/zip/ZipFile.java)

                  

        在漏洞修复前Android未考虑到APK压缩文件中的重复entryName问题,这样恶意软件制作者就可以制作特定的APK包绕过Android APK包证书认证。

        恶意APK软件包包含两个entryName="classes.dex"的文件,对应的数据分别为malicious.data和org.data,且malicious.data在压缩包字典中位于org.data之前。

       由于APK解析中,当entryName相同时,后者会覆盖前者信息,这样就能顺利通过APK证书签名验证过程。


       2、插入malicious.data绕过Android APK包证书验证后,如何工作呢?

            android apk包经过验证合格后,就需要通过请求installed进程完成代码的优化。进过优化后的代码才是APP程序运行时加载的代码。

            dex优化在dalvik2\dexopt\OptMain.cpp完成。

            OptMain.cpp对apk压缩文件的处理是通过dalvik2\libdex\ZipArchiver.cpp来完成的。

            通过分析ZipArchiver.cpp代码,底层对APK包解析可以存在相同entryName的文件而不会覆盖,且当根据文件名classes.dex提取压缩内容时,总是返回第一个名字匹配的数据,这样我们的插入的malicious.data就成了真正优化的代码。         

     经过以上两步,整个漏洞利用也就完成了。(以上逻辑暂未本人实际验证)


四、POC代码



五、相关链接


  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值