【Android】Janus漏洞(CVE-2017-13156): 修改安卓app而不影响签名

【Android】Janus漏洞(CVE-2017-13156): 修改安卓app而不影响签名

Janus漏洞(CVE-2017-13156): 修改安卓app而不影响签名
【Android】Janus漏洞(CVE-2017-13156): 修改安卓app而不影响签名

前言
自诞生以来,Android就要求开发者对应用进行签名。在应用进行更新时,只有更新包的签名与现有的app的签名一致的情况下,Android运行时才允许更新包安装到系统。若app被恶意的攻击者修改,重新打包签名,由于攻击者无法获得原始开发者的私钥,其重打包的签名与原始签名不一致,系统会拒绝安装此更新。这样可以保证每次的更新一定来自原始的开发者。然而Google在本月4日发布的Android安全公告中提到一个Android的漏洞,利用该漏洞的攻击者可修改app而不影响其原始签名。
该漏洞产生的根源在于:一个文件可以同时是APK文件和DEX文件。由于这种同时为APK文件和DEX文件的二元性,联想到罗马的二元之神Janus,将该漏洞命名为:Janus漏洞。
Janus漏洞原理
如图:
【Android】Janus漏洞(CVE-2017-13156): 修改安卓app而不影响签名

攻击者可以利用这种二元性(Janus漏洞),将一个恶意的DEX文件与原始APK文件进行拼接,从而不影响APK文件的签名。Android运行时就可以将该带有恶意DEX文件的APK文件看作是之前app的合法的升级版,允许这种安装,然后从DEX的头部开始执行!而这里的DEX就可以是任意的符合DEX格式的文件了,可以带有攻击者的恶意代码。如果被“升级”的app是一个具有高权限的app,比如系统应用,那么该恶意应用可继承其高权限,访问系统的敏感信息,甚至完全接管系统!

影响范围
该漏洞仅影响基于 JAR 签名的方案(v1 方案)。不影响自Android 7.0 以来引入的 APK 签名方案 v2(v2 方案)。
注意:本文转载自安全客,原文地址:https://www.anquanke.com/post/id/89979
您当前的位置: 安全博客 >安全资讯 >Janus漏洞(CVE-2017-13156): 修改安卓app而不影响签名
本文转载自安全客,原文地址:https://www.anquanke.com/post/id/89979
参考
http://www.androidpolice.com/201 ... -already-protected/
https://source.android.com/security/apksigning/
原文地址:https://www.guardsquare.com/en/b ... ng-their-signatures

本文业界资讯相关术语:网络安全论文 网络安全密钥 网络安全工程师 网络安全技术与应用 网络安全概念股 网络安全知识 网络安全宣传周 网络安全知识竞赛 网络安全事件

主题: Android联想博客恶意代码
tags: app,Janus,Android,签名,漏洞,DEX,APK,com,CVE,安卓,文件,攻击者,https
分页:12
转载请注明
本文标题:【Android】Janus漏洞(CVE-2017-13156): 修改安卓app而不影响签名
本站链接:https://www.codesec.net/view/570326.html


1.凡CodeSecTeam转载的文章,均出自其它媒体或其他官网介绍,目的在于传递更多的信息,并不代表本站赞同其观点和其真实性负责;
2.转载的文章仅代表原创作者观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,本站对该文以及其中全部或者部分内容、文字的真实性、完整性、及时性,不作出任何保证或承若;
3.如本站转载稿涉及版权等问题,请作者及时联系本站,我们会及时处理。
登录后可拥有收藏文章、关注作者等权限...
技术大类 技术大类 | 业界资讯 | 评论(0) | 阅读(189)