Videó: Rozman Alexandra - A 2 Több _mint 1.mp4 (November 2024)
A Forristal kifejtette, hogy az alkalmazás szétszerelése, módosítása és összeszerelése révén megváltoztatták a fejlesztői aláírást. Az új aláírás nem kapott engedélyt a Google Maps használatára, ezért elutasították. Új küldetésük; módosítsa a kódot az aláírás megváltoztatása nélkül.
A Forristal áttekintte az események részletes sorozatát, amely akkor fordul elő, amikor az Android ellenőrzi az aláírt alkalmazást. Minden réteg ellenőrzi az előző réteget, kezdve annak ellenőrzésével, hogy a kódmodelleket nem hamisították-e el, és a csomag egészének digitális aláírásával fejeződik be. Minden szakaszban megpróbálta megtámadni a rendszert, többnyire szerencse nélkül.
"Az APK, JAR és ZIP formátumok alapvetően megegyeznek" - jegyezte meg Forristal. "A JAR és az APK csak további alkatrészekkel rendelkezik." Végső sikere a ZIP formátum kihasználása volt. Amikor behelyezett egy "gonosz" fájlt, amelynek neve egy létező érvényes fájlnak volt, a hitelesítő kiállt az érvényes fájlra, de a "gonosz" fájl elindult.
Miért? Mivel az Android eltérő ZIP fájlkezelő kódot használ a hitelesítőben és a tényleges telepítőben. "A ZIP fájl értelmezésének eltérése okozza ezt a hibát" - magyarázta Forristal. "Valójában nyolc különálló ZIP fájl értelmezi az Android kódbázist."
Kifelé a homokozóból
"Jól használtam ezt a trükköt" - mondta Forristal. "Most lássuk félelmetesnek." Az iOS-hez hasonlóan az Android is futtat minden alkalmazást a saját homokozójában, tehát egy alkalmazás nem fér hozzá egy másik alkalmazáshoz tartozó erőforrásokhoz. "Az egyetlen út a homokozóba ugyanazon fejlesztő általi aláírása" - magyarázta. "Ez teszi lehetővé a frissítéseket."
"A rendszer egésze ugyanahhoz a fogalomhoz tartozik" - folytatta. "A rendszer homokozója kényszeríti az összes többi homokozót. Az összes beállítást kezeli. Ez nem root, hanem az összes adatát, alkalmazását, jelszavát és beállításait tartalmazza - mi marad? A rendszer elég nagy teljesítményű." A rendszer homokozójához hozzáférő alkalmazásokat általában a platformgyártó írja alá. "Csak be kellett szereznem egy platformon aláírt alkalmazást, és meg kellett tennem a kis trükkömet, és rendszeres szintű hozzáféréssel kellett volna rendelkezem. Ez hűvösebb, mint a FourSquare térképek" - fejezte be.
Kiderül, hogy a harmadik féltől származó VPN-eknek platformmal kell aláírniuk, és bónuszként már igénylik a rendszer homokozóhoz való hozzáférést. A Forristal megmutatta a három egyszerű parancsot, amellyel beillesztette "gonosz" kódját egy harmadik fél VPN-be, és tréfált a "über hackereszközök" -ről. Az eredmény? Trójai teljes rendszerszintű hozzáféréssel.
Könnyű felhasználás
Saurik (Jay Freeman) biztonsági mester-technikus a koncepciót a következő szintre vitte - magyarázta a Forristal. Cydia Impactor eszköze OSX és Windows rendszeren fut, és automatizálja a kihasználást. "Csatlakoztasson egy eszközt" - mondta a Forristal -, ez kitalálja a megfelelő alkalmazást, elkészíti, hozzáteszi a megfelelő hack-et a root hozzáféréshez, és továbbítja azt. A fogalomalkalmazások néhány sajtos kis bizonyítékát kiadom, de ez fantasztikus."
A Forristal megjegyezte, hogy az eszköz processzortípusának nincs jelentősége. A támadást nem befolyásolja az ASLR (címrendszer-elrendezés véletlenszerűsítése) vagy a DEP (adatfutás-megelőzés). Készített egy verziót, amely az Android négy generációján működik, és az egyetlen valódi készség, amelyre a Java ismerete szükséges. "Azért küldtem be ezt a Black Hat-ot, mert könnyen érthető és kihasználható" - mondta Forristal.
Több mesterkulcs
A Forristal lefuttatott számos más, a közelmúltban felfedezett hibát, amelyeket "mesterkulcsnak" lehet tekinteni. Amikor áttekintették a hitelesített attribútumok nevű szolgáltatás kódját, a Bluebox kutatói találtak egy sort, amelyet kommentáltak és "TODO" megjelöléssel láttak el. A hiányzó kód eredményeként, függetlenül attól, hogy milyen változtatásokat hajt végre, a fájl igazolást végez. Nem sok fájl használja ezt a funkciót - jegyezte meg a Forristal. "Ha talál egyet, akkor másolhatja és beillesztheti a tanúsítványfájlt, és feltételezheti a fejlesztő személyét. Ha hitelesített attribútumokkal ellátott alkalmazást írt alá, akkor megadta személyazonosságát." Mivel ez a hiba javításra került, még mielőtt a Bluebox jelentést tett volna, ezért nem vesznek fel jóváírást.
A "rejtett trójai" támadás, amelyet egy kínai kutató jelentett, kiderült, hogy az Android több ZIP-fájl elemzőjének kiaknázásának számos lehetséges módja. Ezek a támadások kihasználják azt a tényt, hogy az egyik elemző felhasználó egész számot írt alá, a másik pedig alá nem írt egész számot.
"Nem is egy fájl cseréjéről szól, " lelkesedett a Forristal. "Használhatja ezt a trükköt egy teljesen más ZIP fájlba való beillesztéshez. Az egyik ellenőrzésre kerül, a másik fut. Egy pár trükkö és apró cselekedete ezen a téren még nagyobb erőt mutathat ennek a megközelítésnek."
Noha ezt a technikát használó rosszindulatú programokat már a természetben is láthatták, nem lehet lehetséges, hogy az itt leírtakhoz hasonló trójai fájlokat hozzon létre a Google Playbe. Valószínűleg biztonságban lesz, ha mindig és csak olyan alkalmazásokat telepít, amelyek hivatalos ellenőrzésen mentek keresztül. A biztonság érdekében azonban mindenképpen telepítse az elérhető Android frissítéseket.