热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

Android系统_漏洞预警|Android系统序列化反序列化不匹配漏洞

篇首语:本文由编程笔记#小编为大家整理,主要介绍了漏洞预警|Android系统序列化反序列化不匹配漏洞相关的知识,希望对你有一定的参考价值。

篇首语:本文由编程笔记#小编为大家整理,主要介绍了漏洞预警 | Android系统序列化反序列化不匹配漏洞相关的知识,希望对你有一定的参考价值。















前言












近期我们在android序列化对象中发现了多个安全漏洞,序列化是android系统中很常用也很重要的一个过程,此类漏洞正是利用序列化过程前后数据不匹配导致的越权操作,可以让攻击者重置手机pin码、安装或卸载用户应用,部分漏洞已经在2018年四月份的Android安全公告中披露并分配CVE:CVE-2017-13286, CVE-2017-13288, CVE-2017-13289。











利用漏洞可以使用外观完全相同的恶意应用替换金融APP、聊天APP等重要应用,受害者将面临账号被盗、财产损失的危险。这些漏洞可以实现在低权限应用中越权操作其他应用,并且操作过程中不需要界面交互,因此只要找准发动时机,完全可以在受害者毫不知情的情况下完成攻击。


本文首先对漏洞成因做一个简单的介绍,然后详细说明此类漏洞会造成的影响,如何缓解修复此类漏洞,最后列出用户应该怎么避免此类漏洞的攻击。


 










漏洞细节









Parcelable是Android中实现序列化的一个接口。需要实现序列化的类只需要实现Parcelable接口和它的几个方法即可。其中writeToParcel、createFromParcel两个方法最为关键。这两个方法提供了序列化和反序列化的能力。writeToParcel中写入需要保存的数据,createFromParcel中按相同的顺序和类型读出。不对称的写入、读出会导致严重的安全问题。以CVE-2017-13286为例:








漏洞预警 | Android系统序列化、反序列化不匹配漏洞






漏洞预警 | Android系统序列化、反序列化不匹配漏洞






WriteToParcel中写入了一个32位的mIsShared,但是在createFromParcel中少读了一个32位的数据。导致在读写内存时错位,在处理错位的内存数据时会造成类型混淆。当攻击者精心构造一组序列化的数据之后,这组恶意序列化数据可以稳定绕过Android系统几年前的一个漏洞补丁Android-bug-7699048。


 










漏洞利用









Android-bug-7699048是存在于Android 2.3至4.3中的调用任意私有Activity漏洞。但是这次发现的漏洞却可以影响Android6.0甚至8.0以上版本,通过漏洞绕过补丁后,攻击者可以实施重置pin码、安装、卸载应用等操作。




替换应用


这批漏洞导致的最直接后果就是在不需要用户交互的情况下,攻击者可以利用漏洞任意卸载安装用户应用。


Android-bug-7699048又叫


LaunchAnyWhere,顾名思义就是可以任意调用私有Activity,而这批漏洞恰好可以绕过Android-bug-7699048补丁,此外还可以影响更高版本Android系统。相较于Android-bug-7699048,这批漏洞影响范围更广。


在此条件基础上,攻击者就可以很轻松的绕过安装和卸载过程中需要用户交互的界面,直接进行安装或是卸载。若是针对普通应用,这些应用将变成钓鱼程序,若是针对金融APP或是常用聊天软件,将直接造成账号财产损失。


以下演示启动攻击程序后,静默替换用户聊天软件:








漏洞预警 | Android系统序列化、反序列化不匹配漏洞






漏洞预警 | Android系统序列化、反序列化不匹配漏洞






通过精心的构造或是重打包,伪造出的应用迷惑性非常强,用户仅从外观上很难分辨真假。








漏洞预警 | Android系统序列化、反序列化不匹配漏洞






漏洞预警 | Android系统序列化、反序列化不匹配漏洞








重置pin码


设置pin码后,手机需要输入pin码解锁。利用此漏洞绕过pin码验证,可以做到直接重置手机pin码。如下图,启动攻击程序后将弹出pin码重置界面:














图 弹出重置pin码窗口












漏洞危害









攻击者可以利用这类漏洞强制卸载用户手机中的安全软件,以此绕过安全软件对手机系统的保护,从而增大用户手机的安全隐患。攻击者在卸载安全软件之后,可以进一步攻击系统来获取更高的权限、更持久稳定的控制。因为没有了安全软件的保护,用户的手机系统完全暴露在了攻击者的“屠刀”下。攻击者同样可以利用这类漏洞来替换正常应用,用钓鱼的方式获取用户的敏感信息。


 










受影响版本









CVE-2017-13286:8.0, 8.1


CVE-2017-13288:8.0, 8.1


CVE-2017-13289:6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1


 










修复方案









对于这类漏洞的修复非常简单,只需要保持写入读出的顺序和类型一致即可。


对于用户来说,想要避免此类攻击,应该尽快更新系统版本。





本文由360成都安全响应中心原创发布,转载请注明来自安全客

















推荐阅读
  • 2023年1月28日网络安全热点
    涵盖最新的网络安全动态,包括OpenSSH和WordPress的安全更新、VirtualBox提权漏洞、以及谷歌推出的新证书验证机制等内容。 ... [详细]
  • 雨林木风 GHOST XP SP3 经典珍藏版 YN2014.04
    雨林木风 GHOST XP SP3 经典珍藏版 YN2014.04 ... [详细]
  • 本文详细介绍了PHP中的几种超全局变量,包括$GLOBAL、$_SERVER、$_POST、$_GET等,并探讨了AJAX的工作原理及其优缺点。通过具体示例,帮助读者更好地理解和应用这些技术。 ... [详细]
  • 本文详细介绍了在Oracle Data Guard中配置Standby Redo Log的方法,包括其重要性和具体的配置步骤。通过本文的学习,您将能够掌握如何有效地设置Standby Redo Log以提高数据保护和系统可用性。 ... [详细]
  • 本文详细记录了《PHP与MySQL Web开发》第一章的学习心得,特别关注了PHP的基本构成元素、标记风格、编程注意事项及表单处理技巧等内容。 ... [详细]
  • Pikachu平台SQL注入漏洞详解
    本文详细介绍了SQL注入漏洞的基本原理、攻击流程、不同类型注入点的识别与利用方法,以及基于union联合查询、报错信息、布尔盲注、时间盲注等多种技术手段的信息获取方式。同时,探讨了如何通过SQL注入获取操作系统权限,以及HTTP Header注入和宽字节注入等高级技巧。最后,提供了使用SQLMap自动化工具进行漏洞测试的方法和常见的SQL注入防御措施。 ... [详细]
  • 本文作者分享了在某大型IToIP解决方案提供商参与多个项目开发的经验与感悟,特别是在软件工程方法论上的思考,提出了对现有开发模式的见解及改进建议。 ... [详细]
  • Python安全实践:Web安全与SQL注入防御
    本文旨在介绍Web安全的基础知识,特别是如何使用Python和相关工具来识别和防止SQL注入攻击。通过实际案例分析,帮助读者理解SQL注入的危害,并掌握有效的防御策略。 ... [详细]
  • 乌云网关闭四周年:回顾与展望
    乌云网曾是国内领先的漏洞报告平台,连接了众多白帽黑客与企业。本文回顾了乌云网的关闭历程及其对网络安全行业的影响,并探讨未来可能的发展方向。 ... [详细]
  • 本文深入探讨了PHP电商网站的开发成本,涵盖从基础建站到高级定制的各种费用因素。 ... [详细]
  • 梭子鱼NGFW在最新对比评测中拔得头筹
    梭子鱼下一代防火墙在最新的独立测试中展现出卓越性能,成为唯一实现100%恶意软件检测率且无误报的产品。 ... [详细]
  • 本文详细记录了一位Java程序员在Lazada的面试经历,涵盖同步机制、JVM调优、Redis应用、线程池配置、Spring框架特性等多个技术点,以及高级面试中的设计问题和解决方案。 ... [详细]
  • 本文详细介绍了跨站脚本攻击(XSS)的基本概念、工作原理,并通过实际案例演示如何构建XSS漏洞的测试环境,以及探讨了XSS攻击的不同形式和防御策略。 ... [详细]
  • 汇总了2023年7月7日最新的网络安全新闻和技术更新,包括最新的漏洞披露、工具发布及安全事件。 ... [详细]
  • 美团安全响应中心推出全新配送业务测试活动,带来双重福利,邀您共同参与! ... [详细]
author-avatar
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有