Android 簽名漏洞分析

Android 簽名漏洞分析
前面介紹了,Android 的簽名在理論上可以防止別人破環(huán)丁軟恩代碼)
能以作者的名義發(fā)布.但是Android 的簽名機(jī)制最近接連暴露了兩個(gè)涌洞,導(dǎo)致整個(gè)簽名機(jī)
第一個(gè)漏洞是由國外的安全公司 Bluebox Security 發(fā)現(xiàn)的,這個(gè)漏洞目 Android 1.6以來就
同虛設(shè).
直存在,號(hào)稱對(duì) 99%的Android 設(shè)各造成了影響.惡意軟件制作者可以在不破壞原有apk
的前提下,利用這個(gè)漏洞來修改 apk 的代碼并繞開 Android 應(yīng)用的簽名驗(yàn)證機(jī)制。
這個(gè)漏洞的原理是安裝apk 文件時(shí),如果apk 包中同時(shí)存在著兩個(gè) classes.dex 文件,安裝
讀到第二個(gè) classcs.dex 時(shí)會(huì)覆蓋掉第一個(gè).這樣實(shí)際進(jìn)行簽名檢驗(yàn)的是第二個(gè) classes.dex.
在運(yùn)行時(shí)仍然執(zhí)行的是第一個(gè)classes.dex,因此,只要設(shè)法在一個(gè)apk 文件中放置兩個(gè)classes.de
并使它們按照惡意classes.dex在前,正常classes.dex在后的順序出現(xiàn)在文件中,就可以繞開務(wù)
檢驗(yàn)并安裝成功.
這段出問題的代碼位于 libcore/luni/src/main/java/java/util/zip/ZipFile.java中,看看下面這段從
版本Android 4.2.2中摘錄的代碼:
private void readCentralDir()throws IOException{
.
// Seek to the first CDE and read all entries.
RAFStream rafs=new RAFStream(mRaf,centralDiroffset);
BufferedInputStream bin=new BufferedInputStream(rafs,4096);
byte[] hdrBuf-new byte[CENHDR];// Reuse the same buffer for each entry.
for(int i=0;i< numEntries;++i){
ZipEntry newEntry =new ZipEntry(hdrBuf,bin);
mEntries.put(newEntry.getName(),newEntry);
很明顯,最后這段for循環(huán)的代碼有問題,循環(huán)中讀取了壓縮包的內(nèi)容并逐項(xiàng)加入到 mEntries
中,而mEntries 是一個(gè)類型為LinkedHashMap的變量,調(diào)用 put0函數(shù)時(shí)如果有重名的項(xiàng),會(huì)覆
蓋前一項(xiàng)。
下面再看看Android5.0版本中的代碼,就知道Google 如何修復(fù)這個(gè)漏洞了:
private void readCentralDir()throws IOException{
RAFStream rafStreamnew RAFStream(raf,centralDiroffset);
BufferedInputStream buf feredstream =new BufferedInputstream(rafstream,4096);
byte[] hdrBuf=new byte[CENHDR];//Reuse the same buffer for each entry.
for(int i0;i< numEntries;++i){
ZipEntry newEntry=new ZipEntry(hdrBuf,bufferedstream);
if(newEntry,localHeaderRelOffset > centralDiroffset){
Hinu aoitsxin
throw new ZipException("Local file header offset is after
central directory");
String entryNamenewEntry.getName())
if(entries,put(entryName,newEntry)!null){
throw new ZipException("Duplicate entry name:"+entryName);
}
}
}
新的代碼會(huì)先檢查 entries 中是否已經(jīng)存在同名的項(xiàng),如果有就會(huì)拋出異常。這個(gè)漏洞任
Android4.3中就已經(jīng)修正了。

2.4 Android中的簽名
可能有人會(huì)感興趣,如何制造一個(gè)這樣的 apk 文件呢?其實(shí)很簡單,這里就不介紹了。當(dāng)然
檢測(cè)這種惡意程序也很簡單,只要發(fā)現(xiàn)一個(gè)apk中有兩個(gè)classes.dex就可以判定,正常的apk文
件不會(huì)包含兩個(gè) classes.dex 文件.
第二個(gè)Andorid 簽名漏洞最早由國內(nèi)的安全 team 發(fā)現(xiàn)并提交給 Google,Google 很快修復(fù)了
該漏洞。這個(gè)漏洞利用了在Android 簽名驗(yàn)證過程中,對(duì)Zip 文件進(jìn)行16位數(shù)的讀取時(shí),沒有考
慮到大于2~15的情況。這樣在將short 型表示的塊大小轉(zhuǎn)換成int型時(shí),會(huì)把大于215的數(shù)轉(zhuǎn)換成
int 型的負(fù)數(shù)。但是,在native 層執(zhí)行時(shí),并不會(huì)出錯(cuò)。因?yàn)镴ava的int,short,long都是有符號(hào)
數(shù),而不像C/C++中還有無符號(hào)數(shù)。
具體的漏洞原理就不分析了,有興趣的讀者可以上網(wǎng)搜索。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個(gè)濱河市,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 227,702評(píng)論 6 531
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場(chǎng)離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機(jī),發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 98,143評(píng)論 3 415
  • 文/潘曉璐 我一進(jìn)店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 175,553評(píng)論 0 373
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經(jīng)常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 62,620評(píng)論 1 307
  • 正文 為了忘掉前任,我火速辦了婚禮,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當(dāng)我...
    茶點(diǎn)故事閱讀 71,416評(píng)論 6 405
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 54,940評(píng)論 1 321
  • 那天,我揣著相機(jī)與錄音,去河邊找鬼。 笑死,一個(gè)胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,024評(píng)論 3 440
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場(chǎng)噩夢(mèng)啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 42,170評(píng)論 0 287
  • 序言:老撾萬榮一對(duì)情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個(gè)月后,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 48,709評(píng)論 1 333
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 40,597評(píng)論 3 354
  • 正文 我和宋清朗相戀三年,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點(diǎn)故事閱讀 42,784評(píng)論 1 369
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,291評(píng)論 5 357
  • 正文 年R本政府宣布,位于F島的核電站,受9級(jí)特大地震影響,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 44,029評(píng)論 3 347
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,407評(píng)論 0 25
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 35,663評(píng)論 1 280
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個(gè)月前我還...
    沈念sama閱讀 51,403評(píng)論 3 390
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對(duì)象是個(gè)殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 47,746評(píng)論 2 370

推薦閱讀更多精彩內(nèi)容

  • 概述 __ 分析步驟 通用逆向分析步驟 1.了解該模塊正向編程相關(guān)方法 2.使用apktool解密apk,得到資源...
    萌木蓋閱讀 4,441評(píng)論 0 6
  • 0x00 背景 攻擊者利用Janus漏洞(CVE-2017-13156)可以繞過Android系統(tǒng)的signatu...
    7777777line閱讀 5,024評(píng)論 1 0
  • 1. 前言 關(guān)于Android的簽名機(jī)制,在一個(gè)月前就看過了,當(dāng)時(shí)還寫了下流程,感覺沒有太大的技術(shù)含量就沒有記錄。...
    nick_young閱讀 3,392評(píng)論 0 7
  • layout: wikititle: Android逆向分析筆記categories: Reverse_Engin...
    超哥__閱讀 10,713評(píng)論 1 17
  • 0×01 五大在線檢測(cè)平臺(tái) 騰訊的金剛審計(jì)系統(tǒng) http://service.security.tencent.c...
    CQ_TYL閱讀 6,931評(píng)論 0 2