Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Újabb Android aláírás hiba

2013.07.16. 14:54 | buherator | Szólj hozzá!

A kínai Android Security Team [meglepetés kínai link] egy, a Bluebox-éhoz hasonló problémát fedezett fel az Android APK ellenőrző eljárásában. Az APK fájlok fejléce egy változó méretű mezőt ("extra field") tartalmaz, melynek aktuális méretét egy korábbi, 2 byte-os érték adja meg. Az APK ellenőrzésekor az operációs rendszer erre a 2 byte-os értékre hagyatkozva dönti el, hogy hol kezdődnek az alkalmazás fájljai, köztük a lefordított osztályokat tartalmazó classes.dex fájl. A baj az, hogy a rendszer ezt a hosszértéket előjeles shortként értelmezi, így az érték negatívba billenthető:

Forrás: H-Online, Android Security Team

Amennyiben az érték 0xFFFD, az ellenőrzés az extra field-et megelőző 3. byte-on fog kezdődni, ami éppen a fájlnevet (classes.dex) tartalmazó fejléc vége, vagyis a dex karakterlánc, ami megegyezik a .dex fájlok első három "magic" byte-jával. Ezt kihasználva egy támadó bemásolhatja az eredeti classes.dex fájlt (minusz az első három byte-ot) az extra field-be, a rendszer pedig ezt az eredeti fájlt fogja ellenőrizni, futtatni viszont az APK törzsébe elhelyezett, módosított változatot fogja.

A sérülékenység kihasználását korlátozza, hogy az extra field mérete maximum 64KB lehet, ennél nagyobb .dex-el tehát nem működik a támadás. A problémára a Google és a CyanogenMod is javítást adott ki.

Címkék: google android apk android security team

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása