بيت Securitywatch القبعة السوداء: نقاط الضعف الرئيسية المتعددة تصيب الروبوت

القبعة السوداء: نقاط الضعف الرئيسية المتعددة تصيب الروبوت

فيديو: تمكين الكتابة والتعديل على بارتشنات ويندوز NTFS في لينوكس (شهر نوفمبر 2024)

فيديو: تمكين الكتابة والتعديل على بارتشنات ويندوز NTFS في لينوكس (شهر نوفمبر 2024)
Anonim

كل شيء بدأ مزحة ، كما أوضح Blue Forsteral من Bluebox Security. أراد فريق Bluebox إنشاء نسخة مخترقة من تطبيق FourSquare من شأنها أن تبدو كما لو كنت غريبًا في مكان ما ، مثل القارة القطبية الجنوبية. للأسف ، رفضت خرائط Google الطلبات من التطبيق الذي تم تعديله. متابعة الطرق لحل هذه المشكلة دفع الفريق إلى الضعف الذي يطلق عليه "المفتاح الرئيسي". وقال فوريستال: "لقد تم بالفعل تغطية هذا الموضوع". "لقد تم تسريبه. لقد تم إيقافه لبضعة أسابيع. ولكن في الواقع يوجد أكثر من مفتاح رئيسي ، لذلك زاد هذا الكلام من خطأ واحد إلى أربعة."

أوضح Forristal أنه من خلال تفكيك وتعديل وإعادة تجميع التطبيق ، قاموا بتغيير توقيع المطور الخاص به. لم يتم ترخيص التوقيع الجديد لاستخدام خرائط Google ، لذلك تم رفضه. سعيهم الجديد ؛ تغيير الرمز دون تغيير التوقيع.

قام Forristal بالاطلاع على سلسلة الأحداث المفصلة التي تحدث عندما يتحقق Android من تطبيق موقّع. تتحقق كل طبقة من الطبقة السابقة ، بدءًا من التحقق من أن نماذج الأكواد البرمجية لم يتم العبث بها وتنتهي بالتوقيع الرقمي للحزمة ككل. حاول مهاجمة النظام في كل مرحلة ، ومعظمهم من دون حظ.

وأشار فوريستال إلى أن "تنسيقات APK و JAR و ZIP هي نفسها بشكل أساسي". "يحتوي JAR و APK على مكونات إضافية فقط." تضمن نجاحه النهائي الاستفادة من تنسيق ZIP. عندما قام بإدراج ملف "شر" يحمل نفس اسم ملف صالح موجود ، وقع المدقق على الملف الصحيح ، ولكن تم إطلاق ملف "الشر".

لماذا ا؟ لأن Android يستخدم كود إدارة ملفات ZIP مختلفًا في المدقق وفي المثبت الفعلي. "التناقض في تحليل ملف ZIP هو مصدر هذا الخطأ" ، أوضح فوريستال. "في الواقع ، هناك ثمانية تطبيقات ZIP منفصلة لتحليل الملفات في قاعدة كود Android."

خارج الصندوق الرمل

قال فوريستال: "استخدمت هذه الخدعة من أجل الخير". "الآن دعونا نأخذ الأمر إلى رائع." مثل نظام التشغيل iOS ، يعمل Android على تشغيل كل تطبيق في صندوق الحماية الخاص به ، لذلك لا يمكن للتطبيق الوصول إلى الموارد التابعة لتطبيق آخر. "الطريقة الوحيدة في الصندوق الرمل هي أن يوقعه المطور نفسه". "هذا ما يجعل التحديثات ممكنة."

"النظام ككل ، تؤيد نفس الفكرة ،" تابع. "صندوق حماية النظام يفرض جميع الصناديق الرملية الأخرى. إنه يتحكم في جميع إعداداتك. إنه ليس جذرًا ، لكنه يحتوي على جميع البيانات والتطبيقات وكلمات المرور والإعدادات - ما تبقى؟ النظام قوي جدًا." عادة ما يتم توقيع التطبيقات التي تصل إلى صندوق رمل النظام من قبل صانع النظام الأساسي. واختتم قائلاً: "كنت بحاجة فقط للحصول على تطبيق موقّع على المنصة والقيام بحيلتي الصغيرة ، ويجب أن يكون لدي وصول على مستوى النظام. هذا أكثر برودة من خرائط FourSquare".

اتضح أن الشبكات الخاصة الافتراضية لجهات خارجية تحتاج إلى أن تكون موقعة من المنصة ، وكمكافأة يطلبون بالفعل الوصول إلى رمل النظام. عرض Forristal الأوامر الثلاثة البسيطة التي استخدمها لإدخال رمز "الشرير" الخاص به في VPN لجهة خارجية ، ويمزح عن "أدوات القرصنة über". النتيجة؟ طروادة مع وصول كامل على مستوى النظام.

سهولة الاستغلال

أوضح فوريستال أن خبير تقنية الأمن الرئيسي سوريك (جاي فريمان) أخذ المفهوم إلى المستوى التالي. تعمل أداة Cydia Impactor الخاصة به على OSX و Windows وتقوم بأتمتة الاستغلال. قال Forristal: "قم بتوصيل جهاز" ، وهو يكتشف التطبيق الصحيح ، ويبنيه ، ويضيف الاختراق المناسب للوصول إلى الجذر ، ويوصله. كنت سأصدر بعض الأدلة الصغيرة المبهجة على تطبيقات المفاهيم ، لكن هذا رائع."

لاحظ Forristal أن نوع المعالج للجهاز لا يهم. لا يتأثر الهجوم بـ ASLR (العشوائية لتخطيط نظام العنوان) أو DEP (منع تنفيذ البيانات). لقد صنع نسخة واحدة تعمل على أربعة أجيال من نظام أندرويد ، والمهارة الحقيقية الوحيدة المطلوبة هي معرفة جافا. وقال فوريستال: "لقد قدمت هذا إلى Black Hat لأنه من السهل فهمه واستغلاله".

المزيد من المفاتيح الرئيسية

ركض Forristal على عدد من الأخطاء المكتشفة حديثًا والتي يمكن اعتبارها "مفاتيح رئيسية". عند تصفح التعليمات البرمجية الخاصة بميزة تدعى Authenticated Attributes ، وجد باحثو Bluebox أن هناك سطرًا علق عليه وعلامة "TODO". كنتيجة للرمز المفقود ، لا يهم التحقق من التغييرات التي تجريها على الملف. لا توجد ملفات كثيرة تستخدم هذه الميزة ، لاحظ Forristal. "إذا وجدت واحدًا ، فيمكنك نسخ ملف الشهادة ولصقه والاعتراف بهوية المطور. إذا قمت بالتوقيع على أحد التطبيقات باستخدام سمات مصادق عليها ، فقد أعطيت هويتك بعيدًا." نظرًا لأن هذا الخطأ قد تم إصلاحه قبل الإبلاغ عن Bluebox ، فلن يحصل على رصيد.

تبين أن هجوم "حصان طروادة المخفي" الذي أبلغ عنه باحث صيني هو مجرد واحدة من عدة طرق ممكنة لاستغلال موزعي ملفات ZIP المتعددة في Android. تستفيد هذه الهجمات من حقيقة أن أحد مستخدمي المحلل اللغوي وقع على أعداد صحيحة والآخر يستخدم أعدادًا صحيحة غير موقعة.

"الأمر لا يتعلق حتى باستبدال ملف واحد" ، متحمس Forristal. "يمكنك استخدام هذه الخدعة للتغذية في ملف ZIP مختلف تمامًا. يتم التحقق من أحدهما ، والآخر يعمل. وقد تظهر الحيل والحكايات الزوجية في هذه المساحة قوة أكبر لهذا النهج."

على الرغم من أن البرامج الضارة التي تستخدم هذه التقنية قد شوهدت بالفعل في البرية ، إلا أنه لا ينبغي الحصول على ملف طروادة مثل تلك الموصوفة هنا في Google Play. من المحتمل أن تكون آمنًا إذا قمت دائمًا بتثبيت التطبيقات التي اجتازت التدقيق الرسمي فقط. ومع ذلك ، لكي تكون آمنًا ، تأكد من تثبيت أي تحديثات Android متاحة على الفور.

القبعة السوداء: نقاط الضعف الرئيسية المتعددة تصيب الروبوت