前言
这一章来说说Janus签名漏洞
,网上关于这个漏洞的介绍几位详细,其中的原理均为其它地方进行摘录,那么我主要做的就是POC测试
,在文章末尾也会给出相应的样本,当然样本就是自己做的
,用真实的上线项目
来做这个也不合适
,想找真实的项目来练练手的话推荐找2017年12月
之前的项目(学习可以,但不要在网上发布不当的东西
)
一、漏洞原理
基本概述
Google在2017年12月份披露了一个名为“Janus”的安全漏洞(漏洞编号:CVE-2017-13156
),该漏洞可以让攻击者绕过
安卓的签名校验机制(signature scheme V1签名机制
),进而可以对应用进行篡改(apk代码篡改
)。安卓的部分安全机制是建立在签名和校验的基础上的,故这个漏洞会给搭载安卓系统的设备造成很大的危害
这个漏洞可以在篡改apk内容的情况下,保持apk的签名不发生变化,那么这就会使得用户在下载到安装这个过程中,设备中的安全软件发现不了它是一个被篡改的恶意盗版应用。
影响范围
安卓5.0到8.0系统以及基于V1签名机制
的app均Janus漏洞影响
;基于V2签名
的App则不受影响
。从安卓7.0开始系统就已经支持了V2签名,那么7.0的安卓系统安装了含有V2签名的app不会受到此漏洞的影响
原理
文章来源:https://zhuanlan.zhihu.com/p/31972541
二、POC
这里主要做"Janus"漏洞的POC测试,在实际的操作过程种遇到的一些问题
测试环境\工具
(1)AndroidStudio自带模拟器Android 6.0
(2)dex和apk合并工具
两种情况的不同处理
(1)在原dex的基础之上进行修改
(2)生成一个新dex替换原dex
具体测试
1. 在原dex的基础之上进行修改
1.1. 使用Android Studio生成含有单dex文件的apk
(只使用V1签名机制进行签名),并查看apk的签名信息
1.2. 模拟真实环境(不知道apk源码的情况下)
,使用AndroidKiller对apk文件代码(dex)进行修改,将文本修改成"盗版软件"
,并且进行重打包
1.3. 将重打包生成的apk文件提取出classes.dex文件
,将提取出的dex文件和原apk文件(样本)
进行合并
(使用工具进行合并)
1.4. 将合并完成的apk文件安装至模拟器,可以发现apk的内容已经修改,成功复现单dex文件情况下的Janus漏洞
2、生成一个新dex替换原dex
2.1. 使用Android Studio生成一个含有Application、Activity、ContentProvider
的apk文件
2.2. 模拟真实环境(不知道apk源码的情况下)
,将apk进行反编译查看清单文件中的所有组件
2.3.创建一个新的Android项目,根据清单文件创建出所有已存在的组件(主Activity、ContentProvider),若是有Application也要进行创建
2.4. 把新Android项目生成的apk文件提取出classes.dex文件
,将提取出的dex文件和原apk文件(样本)
进行合并
(使用工具进行合并)
2.5.将合并完成的apk文件安装至模拟器,可以发现apk的内容已经修改,成功复现Janus漏洞
遇到的问题
1、在第二种情况(生成一个新dex替换原dex
)中,若未实现Application,则会发生崩溃情况
2、在第二种情况(生成一个新dex替换原dex
)中,若未实现ContentProvider,则会发生崩溃情况
3、合并apk之后无法进行安装的问题。出现这种问题可能是当前手机系统已经修复了此漏洞,换模拟器或者其它手机即可(系统版本在5.0-8.0)
4、单dex和多dex的情况不同,单dex的情况下可以在原apk的基础上直接进行修改,而不对功能的使用造成影响,而多dex的情况下处理比较麻烦,分dex表示dex的方法数超过了65535,若想保留原软件的功能,而使用一个dex来替换多dex文件,这是不太现实的,那么对于多dex并想保留原功能可以考虑使用动态加载和Classloader替换的方式来实现
三、修复建议
(1)建议开发者使用V2签名机制对应用进行签名
asjhan for Android reverse