Android 签名漏洞分析

Android 签名漏洞分析
前面介绍了,Android 的签名在理论上可以防止别人破环丁软恩代码)
能以作者的名义发布.但是Android 的签名机制最近接连暴露了两个涌洞,导致整个签名机
第一个漏洞是由国外的安全公司 Bluebox Security 发现的,这个漏洞目 Android 1.6以来就
同虚设.
直存在,号称对 99%的Android 设各造成了影响.恶意软件制作者可以在不破坏原有apk
的前提下,利用这个漏洞来修改 apk 的代码并绕开 Android 应用的签名验证机制。
这个漏洞的原理是安装apk 文件时,如果apk 包中同时存在着两个 classes.dex 文件,安装
读到第二个 classcs.dex 时会覆盖掉第一个.这样实际进行签名检验的是第二个 classes.dex.
在运行时仍然执行的是第一个classes.dex,因此,只要设法在一个apk 文件中放置两个classes.de
并使它们按照恶意classes.dex在前,正常classes.dex在后的顺序出现在文件中,就可以绕开务
检验并安装成功.
这段出问题的代码位于 libcore/luni/src/main/java/java/util/zip/ZipFile.java中,看看下面这段从
版本Android 4.2.2中摘录的代码:
private void readCentralDir()throws IOException{
.
// Seek to the first CDE and read all entries.
RAFStream rafs=new RAFStream(mRaf,centralDiroffset);
BufferedInputStream bin=new BufferedInputStream(rafs,4096);
byte[] hdrBuf-new byte[CENHDR];// Reuse the same buffer for each entry.
for(int i=0;i< numEntries;++i){
ZipEntry newEntry =new ZipEntry(hdrBuf,bin);
mEntries.put(newEntry.getName(),newEntry);
很明显,最后这段for循环的代码有问题,循环中读取了压缩包的内容并逐项加入到 mEntries
中,而mEntries 是一个类型为LinkedHashMap的变量,调用 put0函数时如果有重名的项,会覆
盖前一项。
下面再看看Android5.0版本中的代码,就知道Google 如何修复这个漏洞了:
private void readCentralDir()throws IOException{
RAFStream rafStreamnew RAFStream(raf,centralDiroffset);
BufferedInputStream buf feredstream =new BufferedInputstream(rafstream,4096);
byte[] hdrBuf=new byte[CENHDR];//Reuse the same buffer for each entry.
for(int i0;i< numEntries;++i){
ZipEntry newEntry=new ZipEntry(hdrBuf,bufferedstream);
if(newEntry,localHeaderRelOffset > centralDiroffset){
Hinu aoitsxin
throw new ZipException("Local file header offset is after
central directory");
String entryNamenewEntry.getName())
if(entries,put(entryName,newEntry)!null){
throw new ZipException("Duplicate entry name:"+entryName);
}
}
}
新的代码会先检查 entries 中是否已经存在同名的项,如果有就会抛出异常。这个漏洞任
Android4.3中就已经修正了。

2.4 Android中的签名
可能有人会感兴趣,如何制造一个这样的 apk 文件呢?其实很简单,这里就不介绍了。当然
检测这种恶意程序也很简单,只要发现一个apk中有两个classes.dex就可以判定,正常的apk文
件不会包含两个 classes.dex 文件.
第二个Andorid 签名漏洞最早由国内的安全 team 发现并提交给 Google,Google 很快修复了
该漏洞。这个漏洞利用了在Android 签名验证过程中,对Zip 文件进行16位数的读取时,没有考
虑到大于2~15的情况。这样在将short 型表示的块大小转换成int型时,会把大于215的数转换成
int 型的负数。但是,在native 层执行时,并不会出错。因为Java的int,short,long都是有符号
数,而不像C/C++中还有无符号数。
具体的漏洞原理就不分析了,有兴趣的读者可以上网搜索。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 212,080评论 6 493
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,422评论 3 385
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 157,630评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,554评论 1 284
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,662评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,856评论 1 290
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,014评论 3 408
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,752评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,212评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,541评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,687评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,347评论 4 331
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,973评论 3 315
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,777评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,006评论 1 266
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,406评论 2 360
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,576评论 2 349

推荐阅读更多精彩内容