android 图库分析,Android 9patch 图片解析堆溢出漏洞分析(CVE-2015-1532)

【前言】

日前谷歌公开了一个今年1月份更新的漏洞。这个漏洞修复了一个存在于Android 5.1版本以下图片渲染的问题,可以查看相关链接。

9patch是Android上特有的一种图片格式,就是在普通的png图片的基础了增加了一些像素的边框,使之具有可随意拉伸、缩放的功能。

【9patch文件格式概述】

前面说到9patch文件是一种特殊png图片,我们先来看下png文件结构。

dfcc96e918ea28776851471112a1504f.png

在png文件的起始处是一个被称为signature的东西,即文件签名,很多人把它叫做文件头,长度为8个字节,这8个字符的值是固定的。

03398560c12a854a34655d39b4bc5153.png

在signature之后是一个chunk块序列,每个chunk块的大小都是不定的,里面存储着图像数据,chunk块的结构如下:

511c3f22dc63f75788bc3c061bd08171.png

伪代码描述如下:

4f4a02a13948ec72761bccd3b9438eff.png

在chunk的起始处是chunk长度,被定义为4字节大端整数。这个chunk长度仅仅是chunkdata的长度,不包括自身、type和crc的长度,因此整个chunk块的长度还需要加上这三个域的大小。之后一个4字节的字符序列,只能由英文字符组成,表示chunk块的类型。随后chunk数据部分,长度由开始的length指定,当length为0时这个域可以不存在。最后是整个块的CRC校验码。再往后?就是下一个chunk块了啊。

下面说下本文的主角9patch文件。它是包含类型为”npTc”在chunk的png文件。看下google官方的定义(已过滤不相关的若干代码):

d8fa718d0ee23763fb152b2a5e2d3003.png

来看一个普通的9patch文件

961ebb9e7500a239a28ae670e5eb33d6.png

这个9patch文件的npTc块位于第一个IHDR块之后,chunk长度为0x20,data域的值都为0,图中指出了numXDivs、numYDivs和numColors的位置,依次可以推出其他数据域的值。

【漏洞分析】

(懒得看的话直接跳到最后看结论)。

在5.1版本上加载一张尽心构造的9patch图片,就会导致进程Crash,如下图所示。

a9b7e1b8b6bce9dfd3b67efdf18d6075.png

看错误是引用了不合法的地址,看google的补丁吧:

4a335ba3f26a41215e146aa2ba4ea03d.png

69540b186c49a0743cbe8c0381cf5511.png

补丁一共有两处:

1.chunk块中numXDivs、numYDivs、numColors三个变量的定义改成了无符号型

2.npTc块的peek函数中的断言改成了判断不等再返回

numXDivs、numYDivs、numColors这三个变量什么要改成无符号型,为什么不能是负的,如果是负的会怎么样,带着问题再分析,看看哪里用到了这三个值。

3fd16f4cc12305c9399f43ce66e92429.png

从这里可以看出xDivsOffset是Res_png_9patch结构的长度,这是一个常量,一般来说是0x20。yDivsOffset的值在此基础上增加大小为numXDivs的int数组的长度,colorsOffset的值在yDivsOffset的基础上增加大小为numYDivs的int数组的长度。再回溯:

401de434d6a4241269ff28f3e4020eb6.png

157a80e55a8dd691c1d3d7ca16f681cf.png

而yDivsOffset和colorsOffset以决定了yDivs和colors两个数组的地址,那只要精心构造numXDivs、numYDivs就可以在一定范围内访问其他任意的内存,,看来刚才报的引用非法地址应该就是这里了。

还有一处引用了numXDivs、numYDivs、numColors的地方。

fed51c58998833bf9d52c64a6f25812e.png

再看看调用serializedSize的地方:

5233f8cdf25908f4de090e63b9745ae4.png

这里用serializedSize()的返回值和length进行比较,而numXDivs、numYDivs、numColors可以为负,影响了serializedSize正常的计算,触发断言,中断程序。

【总结】

分析了这么多,来总结漏洞成因。

Res_png_9patch结构中定义了numXDivs、numYDivs、numColors的类型为有符号数,当它们得到负值时会影响yDivsOffset、colorsOffset和serializedSize的取值,从而导致堆溢出,现象就是数组越界。

0e08fa42f1b47091179f2243b30bd264.png

将之前文件中的numXDivs、numYDivs、numColors三位其中某一位修改为负数(即大于0x80)即可验证此漏洞。

【检测方案】

掌握这个漏洞的细节以后要防就很容易了,只要遍历png文件的所有chunk块,针对其中的npTc块进行检测,判断numXDivs、numYDivs、numColors是否为负,只要其中有一个为负则可判定为恶意文件,相关检测代码如下:

aed0f84056e120970bd6ed40cc533943.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值