深藍(lán)洞察 | 2022 年度十大安全漏洞與利用

如題,來的人都懂吧?
拼夕夕是真狗還是假狗??
一切的真相就等新聞了。
? ? ? 看看有什么程序員坐牢,或者幾個(gè)億罰款,到時(shí)候呵呵一下。?搞這東西
但是!
不妨礙我先曰幾句。因?yàn)樵?jīng)好多人找我砍兩刀,我都忍住了沒下載!!
/(ㄒoㄒ)/~~ 差一點(diǎn) 進(jìn)這狗坑。
點(diǎn)名拼夕夕。?
你們還敢貪便宜嗎??
利用安卓系統(tǒng)漏洞,獲取系統(tǒng)級權(quán)限StartAnyWhere能力, 通過提權(quán)私自隱藏圖標(biāo),搞個(gè)桌面掛件裝作圖標(biāo)放桌面上, 長按只能移除掛件,防止軟件本體被卸載,?
自己則逍遙法外收集信息 (社交賬號,位置,WiFi,網(wǎng)絡(luò)基站,路由器,等隱私信息
)系統(tǒng)推送,跳轉(zhuǎn),還能偽裝成系統(tǒng)應(yīng)用。?
重要的是,能繞開權(quán)限系統(tǒng)改寫系統(tǒng)配置,劫持其他應(yīng)用植入后門,還能和間諜軟件一樣通過云開關(guān)遙控啟動,來躲避檢測。。?
真的很離譜,完全就是個(gè)病毒。。?
除了關(guān)注這方面的,普通人我估計(jì)都不知道怎么回事吧? 狗東西 還壓熱度,百度都搜不出什么東西,
我估計(jì)是給錢就刪帖,不刪就光速律師函?,真拿用戶當(dāng)豬養(yǎng)? 什么年代了
幸虧我就從來沒下過拼夕夕,
PS:以下正文(復(fù)制的)
本篇為《深藍(lán)洞察 | 2022 年度十大安全漏洞與利用》的第十篇
認(rèn)可白帽黑客價(jià)值、走進(jìn)安全社區(qū),打造安全團(tuán)隊(duì),借助黑客視角提升自身安全能力,這已經(jīng)成為了行業(yè)最佳安全實(shí)踐之一。
但是,也有少數(shù)地下或隱蔽的公司通過招募黑客,用他們掌握的黑客技術(shù)尋找并利用漏洞,為自身牟取非法利益。
2022 年,竟有巨頭公司打破底線,將白帽黑客作為武器,指向了用戶。

2022 年,Google 的 Project Zero 發(fā)布了一個(gè)在野漏洞利用的分析,警告攻擊者已經(jīng)瞄準(zhǔn)各手機(jī)廠商的 OEM 代碼部分,挖掘出其中的脆弱點(diǎn)和漏洞,組合出了一套完整的提權(quán)攻擊 Exploit。
Project Zero 分析的漏洞利用鏈包含四個(gè)部分,完全由三星代碼中的漏洞組成。
第一步,攻擊者利用了 漏洞 (CVE-2021-25337),這是一個(gè) system_server 中導(dǎo)出的 semclipboardprovider 所存在的任意文件讀寫,允許攻擊者以?untrusted_app?身份讀寫?users_system_data_file,也就是一般 system_app 的私有數(shù)據(jù)文件。
第二步,攻擊者參考了三星 TTS 漏洞研究成果,利用?TTS 中從自身配置文件加載任意動態(tài)鏈接庫的能力,將第一個(gè)漏洞轉(zhuǎn)化為了一個(gè) system_app 提權(quán)漏洞。

在獲取了 system_app 權(quán)限的代碼執(zhí)行能力后,攻擊者執(zhí)行最后兩步,向內(nèi)核進(jìn)發(fā):
首先,將三星設(shè)備中未更新的 Mali GPU 驅(qū)動內(nèi)核信息泄露漏洞 (CVE-2021-25369) ,和三星自己的 kmsg 泄露“特性”組合利用,最終獲得內(nèi)存基址和 addr_limit 地址。
然后,使用 DECON driver 中的 UAF 漏洞 (CVE-2021-25370),?結(jié)合堆風(fēng)水,最終,利用 signalfd 系統(tǒng)調(diào)用修改 addr_limit,轉(zhuǎn)化為內(nèi)核任意地址讀寫,完成提權(quán)。
至此,一套完整的提權(quán)攻擊 Exploit 全部完成(上述攻擊所涉及漏洞目前已全部修復(fù))。
三星 OEM 漏洞攻擊是一個(gè)很典型的案例,可以看出,與 AOSP、上游 Kernel 的漏洞挖掘難度相比,手機(jī)廠商 OEM 代碼部分的漏洞挖掘難度要低很多,且利用通常也相當(dāng)穩(wěn)定。
于是我們經(jīng)??梢钥吹剑鞣N間諜軟件的作者會頻繁利用手機(jī) OEM 代碼漏洞作惡。
但 2022 年,有知名互聯(lián)網(wǎng)廠商竟持續(xù)挖掘新的安卓?OEM 相關(guān)漏洞,在其公開發(fā)布的 App 中實(shí)現(xiàn)對目前市場主流手機(jī)系統(tǒng)的漏洞攻擊。
以下技術(shù)分析和截圖,均來自此刻正發(fā)生在數(shù)以億計(jì)手機(jī)上的真實(shí)案例。相關(guān)敏感信息已經(jīng)過處理。
該互聯(lián)網(wǎng)廠商在自家看似無害的 App 里,使用的第一個(gè)黑客技術(shù)手段,是利用一個(gè)近年來看似默默無聞、但實(shí)際攻擊效果非常好的 Bundle 風(fēng)水 - Android Parcel 序列化與反序列化不匹配系列漏洞,實(shí)現(xiàn)?0day/Nday 攻擊,從而繞過系統(tǒng)校驗(yàn),獲取系統(tǒng)級 StartAnyWhere 能力。

上圖即是其漏洞利用鏈中的核心環(huán)節(jié),利用了多個(gè)安卓手機(jī)廠商 OEM 代碼中的反序列化漏洞,完成了第一步黑客攻擊:提權(quán)。完成了提權(quán),該 App 事實(shí)上已經(jīng)完成了反客為主,通過 App 控制了用戶的整個(gè)手機(jī)系統(tǒng)。
Android Framework 中一個(gè)核心的對象傳遞機(jī)制是 Parcel,希望被通過 Parcel 傳遞的對象需要定義 readFromParcel 和 writeToParcel 接口函數(shù),并實(shí)現(xiàn) Parcelable 接口。
理論上來講,匹配序列化和反序列化函數(shù)應(yīng)當(dāng)是自反等效的,但系統(tǒng) ROM 的開發(fā)者在編程過程中可能會出現(xiàn)不匹配的情況,例如寫入的時(shí)候使用了 writeLong,讀取的時(shí)候卻使用了 readInt。
這類問題在運(yùn)行過程中一般不會引起注意,也不會導(dǎo)致崩潰或錯(cuò)誤,但在攻擊者精心布局下,卻可最終利用 Settings 和 system_server 進(jìn)程,將這個(gè)微小的錯(cuò)誤轉(zhuǎn)化為 StartAnyWhere 提權(quán)。
Android 近年來累計(jì)已修復(fù)上百個(gè)這類漏洞,并在 Android 13 中對 Parcel 機(jī)制做了改革,徹底杜絕了大部分此類攻擊面。
但對于鴻蒙和絕大部分未升級到 Android 13 的設(shè)備和用戶來說,他們?nèi)蕴幱谖kU(xiǎn)之中。
提權(quán)控制手機(jī)系統(tǒng)之后,該 App 即開啟了一系列的違規(guī)操作,繞過隱私合規(guī)監(jiān)管,大肆收集用戶的隱私信息(包括社交媒體賬戶資料、位置信息、Wi-Fi 信息、基站信息甚至路由器信息等):

之后,該 App 進(jìn)一步使用的另一個(gè)黑客技術(shù)手段,是利用手機(jī)廠商 OEM 代碼中導(dǎo)出的 root-path FileContentProvider, 進(jìn)行 System App 和敏感系統(tǒng)應(yīng)用文件讀寫;
進(jìn)而突破沙箱機(jī)制、繞開權(quán)限系統(tǒng)改寫系統(tǒng)關(guān)鍵配置文件為自身保活,修改用戶桌面(Launcher)配置隱藏自身或欺騙用戶實(shí)現(xiàn)防卸載;隨后,還進(jìn)一步通過覆蓋動態(tài)代碼文件的方式劫持其他應(yīng)用注入后門執(zhí)行代碼,進(jìn)行更加隱蔽的長期駐留;甚至還實(shí)現(xiàn)了和間諜軟件一樣的遙控機(jī)制,通過遠(yuǎn)端“云控開關(guān)”控制非法行為的啟動與暫停,來躲避檢測。

最終,該互聯(lián)網(wǎng)廠商通過上述一系列隱蔽的黑客技術(shù)手段,在其合法 App?的背后,達(dá)到了:
隱蔽安裝,提升裝機(jī)量
偽造提升?DAU/MAU
用戶無法卸載
攻擊競爭對手?App
竊取用戶隱私數(shù)據(jù)
逃避隱私合規(guī)監(jiān)管
等各種涉嫌違規(guī)違法目的。
目前,已有大量終端用戶在多個(gè)社交平臺上投訴反饋:該 App 存在莫名安裝、泄漏隱私、無法卸載等問題。
這些行為不僅拉低了行業(yè)底線,破壞了公平競爭,更嚴(yán)重侵犯了用戶的隱私,可能違反相關(guān)法律法規(guī)。
2021 年施行的《網(wǎng)絡(luò)產(chǎn)品安全漏洞管理規(guī)定》第四條明確規(guī)定:“任何組織或者個(gè)人不得利用網(wǎng)絡(luò)產(chǎn)品安全漏洞從事危害網(wǎng)絡(luò)安全的活動,不得非法收集、出售、發(fā)布網(wǎng)絡(luò)產(chǎn)品安全漏洞信息;明知他人利用網(wǎng)絡(luò)產(chǎn)品安全漏洞從事危害網(wǎng)絡(luò)安全的活動的,不得為其提供技術(shù)支持、廣告推廣、支付結(jié)算等幫助?!?br>在《網(wǎng)絡(luò)安全法》、《個(gè)人信息保護(hù)法》中,對于此類行為也有針對性規(guī)定,并明確了相關(guān)法律責(zé)任。
2 月 27 日,工信部發(fā)布了?26 條措施,聚焦 APP 安裝卸載、服務(wù)體驗(yàn)、個(gè)人信息保護(hù)、訴求響應(yīng)等,針對性地提出了改善措施;同時(shí)對 APP 開發(fā)運(yùn)營者、分發(fā)平臺、SDK(軟件開發(fā)工具)、終端和接入企業(yè)細(xì)致地劃分了責(zé)任。

在手機(jī)設(shè)備復(fù)雜的供應(yīng)鏈中,發(fā)現(xiàn)漏洞、修復(fù)漏洞、防范漏洞本就不易。
若還有巨頭在名氣的遮掩下利用漏洞牟利,將白帽變成黑帽,更會讓用戶和行業(yè)受傷。
我們在此呼吁,
一,手機(jī)廠商需要更重視自研代碼的安全,削減不必要的、可能被攻擊者利用的攻擊面;
二,監(jiān)管機(jī)構(gòu)需要針對此類行為進(jìn)行治理,根據(jù)現(xiàn)有法律法規(guī)嚴(yán)格執(zhí)法、監(jiān)管,嚴(yán)肅問責(zé),以推進(jìn)、構(gòu)建一個(gè)更安全的數(shù)字環(huán)境。
個(gè)別公司的錯(cuò)誤不該連帶整個(gè)行業(yè)背負(fù)罵名,更不該由用戶承擔(dān)后果。
白帽也應(yīng)當(dāng)回歸守護(hù)安全的初心,讓技術(shù)發(fā)揮應(yīng)有的正向作用。

聲明:
本文章不存在針對或抹黑任何公司或者個(gè)體。
本文章中使用的品牌代稱 “拼夕夕”?僅用于代稱,如張三李四一樣,不涉及任何品牌。?
本文章僅用于警示相關(guān)工作者,遵紀(jì)守法,共同維護(hù)互聯(lián)網(wǎng)安全。
文章轉(zhuǎn)自 CN-SEC 中文網(wǎng) :cn-sec.com/archives/1593743.html??
(中文網(wǎng)還得要魔法...焯)
以上。
