"Veszélyesnek látszó Android-sebezhetőséget találtak"

Címkék

"Az Android 1.6 verzió óta létező sebezhetőséget talált a legszélesebb körben elterjedt okostelefonos operációs rendszerben a kaliforniai Bluebox Labs. A sérülékenység korlátlan hozzáférést biztosít a támadók számára. [...] Veres-Szentkirályi András, a Silent Signal IT-biztonsági szakértője szerint ugyanakkor nehéz globális léptékben, tömegesen kihasználni ezt a sebezhetőséget, mivel az egyes készülékek más-más aláírást használhatnak, így nem lehet egy általánosan működő, mind a 900 millió aktivált androidos eszközt támadó kódot létrehozni. "Aki a Google Play Store-t használja, nehéz támadni, de kérdéses, hogy mi a helyzet az egyéb megoldásokkal, például az Amazon Kindle Fire táblagépek saját boltjával vagy azokkal az országokkal (pl. Kína), ahol nincs Play Store, így saját megoldások működnek, a Google védőszárnyai nélkül."

A teljes cikk itt.

Hozzászólások

pedig a múltkor k.rvanagy pofával lett leadva a MS szopatása by Google. lám-lám, ez meg nagyjából fél éve ismert hiba, "néhány" készüléket érintve. 7 nap alatt javítani kéne bazzeg és áttolni az összes csatornán amin csak lehet :DDD

--
Vége a dalnak, háború lesz...

Halkan jegyzem meg, hogy az a Windows sebezhetőség a mai napig nincs javítva (talán kedden). Arra van 0day, ennek meg a részletei sem ismertek.

Igen, ez probléma. Az Android-ra is igaz az, ami a Windowsra: csak tiszta forrásból. A warezjancsiknak sajnos ez rossz hír.

(Még egyszer leírom a pitbulloknak: IGEN EZ PROBLÉMA!)

https://community.rapid7.com/community/metasploit/blog

--
trey @ gépház

ha valami Google-alkalmazott szokasara hajazo gyik talalta volna meg, mar tobbet tudnal rola. olyannyira, hogy par telefont es tabletet jobb lenne egy idore kinyomni.

a ""luzer"" MS meg latod nem annyira retardalt, hogy (fikciokent pl.) fizessen a reszletek korai publikalasaert, a kolcson visszajar alapon.

--
Vége a dalnak, háború lesz...

Igazság szerint nem tudjuk hogy a google hány nap alatt javította. Csak azt, hogy "...disclosed through Bluebox Security’s close relationship with Google in February 2013. It’s up to device manufacturers to produce and release firmware updates for mobile devices...". Az a gáz, hogy pár nyomorék gyártó - mint pl. a Motorola - régen is tojt a frissítésekre és manapság is hasonlóképpen viselkedik. Rém kíváncsi vagyok hogy pl. a Cyanogenmod és tsai milyen gyorsan reagálnak, azaz végül is biztonságosabb-e főzött ROM-ot használni mint gyárit.

Amit találtam még: "Google is already said to have patched its Play Store, and it’s now apparently able to recognize app updates that try to take advantage of the flaw." http://siliconangle.com/blog/2013/07/04/android-security-flaw-puts-99-o… (v.ö.: varezjancsik).

CT: pár napja (talán egy hete?) történt hogy a telefonom egy rakat beállítást (háttérkép, billentyűzetbeállítások, ilyesmik) elfelejtett. Ilyen akkor szokott lenni, ha (nagy) frissítés érkezik a telefonra (OTA upgrade). Ugyan nem hiszem hogy a nagyszerű Motorola fű alatt telepített volna bármit is, de talán más is meg tudja erősíteni avagy cáfolni ezt a jelenséget (amennyire a telefonról meg lehet állapítani, Április óta nem változott a firmware).

OT
> Ilyen akkor szokott lenni, ha (nagy) frissítés érkezik a telefonra (OTA upgrade).

Bocs hogy ilyen nyers vagyok: láttál te már Android frissítést? Nehezen tudom elképzelni, hogy nem veszed észre a dolgot, annyiszor kérdezi meg, meg figyelmeztet, hogy most pedig frissíteni fogok, meg biztos vagy-e benne (ja és van egy olyan pontja, amikor közli, hogy csak akkor nyomjál OK-t, ha biztos vagy benne hogy a következő egy órában nem akarsz telefonáln, mert biza az nem fog menni).
Természetesen ha a te Androidod némán, észrevehetetlenül telepít, akkor elnézést, de én olyat még nem ettem.
/OT

Azzal amúgy egyetértek, hogy a droidosok 99,99%-ának ez a bug nagy szívás, mert ami nem Nexus, arra a gyártók többsége magasról tesz frissítésileg. (Ha emberi áron lehetne kapni itthon Nexust, lehet többeknek lenne jó.)

Láttam már :) Bár nem annyiszor mint szerettem volna.
Ám ugye azt tudjuk, hogy a Google a felhasználó beavatkozása nélkül telepíthet (vagy törölhet) alkalmazásokat a telefonon (http://youtu.be/gZo5UYJDfbY?t=10m10s) aminek elvileg gondolom jele, nyoma van a státuszsorban.

És egy firmware patch, ami kb. annyi, hogy mount -o remount,rw /sys (vagy mi) ; cp innen oda ; reboot szerintem különösebb fejfájás nélkül megoldható ha akarják. De mint írtam is, nem hiszem hogy ilyesmi történt volna.

Plusz ma reggel megint rossz billentyűzetbeállításom volt, így vagy birizgálja valaki a telefonomat, vagy szimplán megbolondult benne valami.

most oszinten, nem tok mindegy, hogy a google vedoszarnyai vedik a telefonod, es nekik termeled az adatokat/penzt, vagy egy jol felkeszult zombihalozat-uzemelteto vedi a telefonod (a masiktol), es neki termelsz penzt?
--
zsebHUP-ot használok!

Eleddig nem a google-féle teszt privát kulcsot használta aláírásra az, aki makkozni akart az appokkal?

Én nem teljesen értem ezt, hogy hogyan működik.

Ami cikkeket olvastam, abban nem írták le pontosan, csak annyit, hogy a rossz emberek meg tudják úgy változtatni a programot, trójait készítve, hogy a digitális aláírása továbbra is érvényes marad (nem tudom, hogyan és mikor készül aláírás az Android világban, de gondolom fog egy jó programot, beletesz valamit, ami neki jó, majd valami nem használt részre olyan mintát tesz (mondjuk brute force kísérletezéssel), hogy a hash egyezzen az eredetivel. Így, mivel az aláírás valójában a hash-t használja, az új csomag a régi aláírásával működik.

Ezután valahogy terjeszti a trójait tartalmazó csomagot.

Ebben az esetben nem értem, hogy hol van az Android sebezhetősége vagy hibája. Ugyanezt bármi digitálisan aláírt dologgal meg lehet tenni. Persze semmivel sem nagyon könnyű, hiszen a hash számolás pont ennek a megnehezítéséről szól.

Azt el tudom képzelni, hogy rossz (könnyen törhető) hash számítást használnak, és ezért viszonylag könnyű ilyen trójait fabrikálni. De feltételezem, hogy ez nem az Android hibája, hanem az Android fejlesztőkörnyezet, infrastruktúra hibája.

Vagy valamit teljesen félreértek.

Hozzáteszem, hogy Androidra sosem fejlesztettem, tehát lehet, hogy máshogy működik az egész, mint ahogy elképzeltem.

Valaki el tudja magyarázni esetleg, hogy miről is van itt szó?

Az .apk egy sima tomoritett zip (vagy JAR, ahogy egy csomo helyen hasznaljak, pl. az OO.o/LO is zip-be csomagolt xml-eket hasznal).

Ahhoz, hogy az ARM konnyebben meg tudja emeszteni, miutan a leforditott java kodot, resource-okat meg mindenfele leirot osszecsomagolta a dev. kornyezet, egy zipalign nevu tool-lal 32 bites hatarra igazitja a zip-en beluli file-okat. Ezutan a sima Sun/Oracle-fele Java SDK-ban talalhato jarsigner nevu programmal alairja a kapott zipet/apk-t (ha belenezel, a META-INF konyvtaron belul lathatod).
Ezt ettol kezdve fel tudod telepiteni a kutyure (ha a 3rd party alkalmazasokat engedelyezted), vagy VM-be. Ha megnyomkodtad, es kb. mukodik, akkor mehet fel a Playre (felhasznaloi tapasztalatom szerint a legtobb fejleszto meg a nyomkodasos lepest is kihagyja, mert majd a userek ugyis kiabalnak ha valami nem megy :-/ ).

A jarsigner SHA-1-et hasznal hash szamitasra (MD5 is hasznalhato (nem ajanlott)), az alairas meg RSA-val megy (vagy DSA-val). Ezeket azert nehez brute-force-olni, foleg, hogy file-onkent megy a hash (ha tobbet is modositanal, a tobb macera).

Ha egy .apk-bol kiirtod az eredeti alairast, es ujra alairod a sajatoddal, akkor feltelepitheto. Kiveve, ha a csomag mar fent van a kutyun egy masik alairassal, mert olyankor szol. Nem tudom, hogy az alairasra van-e plusz korlatozas a Play oldalan is, ezt a reszet nem ismerem, de azert viszonylag ertelmes modon kitalaltak a dolgot (illetve atvettek a Javabol).

Mindenesetre ha modositasz egy nepszeru apk-t, kiirtod az eredeti alairast, beleteszed a trojaidat, alairod a sajat alairasoddal, es felteszed egy nepszeru torrentoldalra, akkor a letoltok fel tudjak telepitneni (ha engedelyezve van a 3rd party telepites).

Nem tudom erre gondolt-e a Bluebox Labs, egyelore nagy a titkolozas korulotte, en meg meg nem jartam utana.

--
The programmers of tomorrow are the wizards of the future. You know, you're going to look like you have magic powers compared to everybody else. -Gabe Newell

Ha jól értem, ha megbuherálod az apk-t akkor elérheted, hogy két file legyen benne azonos néven. Amikor az android a hash-eket számolja, akkor csak az elsőt nézi, viszont kicsomagolni kicsomagolja a másodikat is, ami nyilván felülírja az elsőt.
Tehát ha van egy hivatalos apk-d, akkor hozzá tudsz adni file-okat ami install közben felülírja az eredetit.

"...handing C++ to the average programmer seems roughly comparable to handing a loaded .45 to a chimpanzee." -- Ted Ts'o