首页
社区
课程
招聘
[转]Upgrade DOS攻击可致数十亿Android设备变砖
发表于: 2015-4-15 21:41 1541

[转]Upgrade DOS攻击可致数十亿Android设备变砖

2015-4-15 21:41
1541
新闻链接:http://www.freebuf.com/articles/terminal/64087.html
新闻时间:2015-4-15
新闻正文:
引言

阿里移动安全肖鹏博士最近发现了Android系统在应用升级过程中的一个漏洞,可以实现本地大范围的应用拒绝服务攻击(让手机瞬间变砖),不仅仅是用户自安装软件,还包括各式各样的系统应用(短信、电话等),中招之后,用户的手机变成名副其实的“砖头”机,除了砸核桃外一无是处。

据分析加测试,该漏洞影响目前所有的Android系统和所有Android机型,也就是说全球数十亿的安卓设备都会受此影响。

在使用手机的时候,遇到过各种各样的应用升级提示,像这样


就是这样的升级能够被利用来实现大规模的拒绝服务攻击,让手机瞬间变砖,下面会展示该漏洞的利用流程,具体的技术细节,肖鹏博士将会在2015伦敦BLACKHAT移动安全峰会进行公布。

Upgrade DOS利用流程

众所周知,安卓中每一个应用安装包在安装之前,都会被开发者的证书进行签名。若没有正规的证书签名就不能被安装,而且也只有证书签名完整的应用才能正常的运行。因此黑客在没有原开发者证书的情况下没有办法伪造签名。通过以上措施,安卓防止了其应用被随意改造。

在应用升级过程中,新应用的签名信息必须与已装应用的签名完全一样,而且新应用的版本号不能低于已装应用。不然的话,应用升级过程就会失败,例如二次打包的应用就不能够升级替换掉已装应用,因为其签名信息不同(没有原开发者证书的情况下没有办法伪造签名)。

我们发现的UP DOS 漏洞会调用系统自带的应用升级服务,不需要额外的root权限,也不需要额外的签名信息等:

Intent intent = new Intent(Intent.ACTION_VIEW);
intent.setDataAndType(Uri.fromFile(new File(package)), "application/vnd.android.package-archive");
intent.setFlags(Intent.FLAG_ACTIVITY_NEW_TASK);
startActivity(intent);
非root用户,展示给用户的是正常的升级界面,以LG Nexus 5为例,系统app短信“Message”升级:

我们可以看到,这本身就是系统自带的应用升级模块,从图标,到名称,到签名信息等都是正常的应用升级。当点击升级后,该升级版本可以完美地覆盖现存的系统软件,不会出现任何的签名问题和版本问题,但是当应用升级完成后,该短信app再也启动不起来了。

不限于短信“Message”,还包括其它系统应用,如电话“Dialer”:


或是安全软件等:


需要注意的是,对于已root用户,应用升级过程可以在后台静默安装,不知不觉你的手机应用就被干掉了。

用户危害

1.  让系统服务拒绝服务,用户手机基本功能无法使用,如电话,短信等。
2.  让安全类手机软件拒绝服务,接下来可以往用户手机植入恶意木马。
3.  让常用的手机软件拒绝服务,给用户的日常生活带来巨大的不便。
4.  更有甚者,让手机里面全部的应用拒绝服务,手机就彻底变成了砖头,无法通话,上网,发短信,网上聊天等等。
5.  普通用户,如果系统应用攻击,仅能通过刷机进行修复,刷机会导致通信记录,短信记录,照片等重要隐私信息丢失

防范措施

1.  在安全的应用市场进行应用下载,防止恶意应用对系统漏洞的利用。
2.  对手机常作备份,若发生APP不能用等现象,可以通过安全备份进行恢复。
3.  尽量不要ROOT自己的安卓手机,ROOT之后,软件权限过大,可以直接利用漏洞。
4.  使用官方网站来升级系统应用。
5.  运用阿里钱盾等手机安全软件,对手机上的应用进行检测,防止高风险恶意应用的安装。

本文转载自FreeBuf黑客与极客(FreeBuf.COM)

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//