记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

利用Android系统升级提升恶意软件权限

2018-09-30 13:15

作者:{Zebork}@ArkTeam

原文作者:Luyi Xing, Xiaorui Pan, Rui Wang, Kan Yuan and XiaoFeng Wang

原文标题:Upgrading Your Android, Elevating My Malware: Privilege Escalation Through Mobile OS Update

原文会议:2014 IEEE Symposium on Security and Privacy

原文链接:https://ieeexplore.ieee.org/document/6956577/

Android系统是一个正在快速进化的系统,系统更新正在一个接一个地出现,这些更新通常将会彻底改变一个正在运行的操作系统,在关键用户数据和应用程序(简称应用程序)的存在下,在Android的复杂架构中替换和添加数十万个文件。在这篇文章中,作者进行了对Android更新机制,尤其是Android包管理机制(PMS)的系统研究。研究揭示了一个新的Android安全关键漏洞,称为Pileup漏洞,恶意应用程序可以通过该漏洞在低版本操作系统上策略性地声明一组特权,在未经用户许可的情况下,待系统更新之后,获得对新系统的特权。作者还设计了一个用来检测Pileup漏洞的系统SecUP,并对Pileup造成的影响以及SecUP进行了评估。

一、漏洞发现—— Pileup

通过分析Android软件包管理服务,作者进行了首次关于移动更新机制中安全风险的系统研究,并发现了一种新型的特权升级漏洞Pileup
成功利用漏洞可能会产生破坏性后果。测试发现官方Android版本和主要智能手机厂商的所有3,522个定制系统都存在这些缺陷,可能所有Android版本都可能受此问题的影响。作者进一步对来自谷歌和三星的3,549Android镜像进行了研究,每一个镜像版本都有使敌手在系统升级期间自动获取系统功能的机会。

二、检测Pileup —— SecUP

作者开发了一个用于自动识别移动操作系统上的Pileup风险的服务—— SecUP,它可以不断扫描出现的新Android版本,找出新的漏洞或这些新版本系统引入的Pileup机会,方便地检测Android设备上的相关恶意应用程序,而不会破坏其实用性。

如图1所示,SecUP包括漏洞检测器,漏洞利用机会分析器,风险数据库和扫描程序。检测器验证PMS的源代码(来自不同的Android版本)以识别任何违反一组安全约束的行为。


图1 SecUP系统架构

如图2所示漏洞检测器从作为升级目标的Android版本(新PMS)中获取的PMS代码作为输入,并输出恶意应用程序可以利用的能够获取更多权限的执行路径。


图2 SecUP漏洞检测器架构

三、影响范围调查

作者详细分析了Pileup对整个Android生态系统的影响。如图3所示,有50%的更新实例中含有71个以上的Pileup漏洞利用机会。


图3 SecUP漏洞检测器架构

知识来源: www.arkteam.net/?p=4076

阅读:144711 | 评论:0 | 标签:论文笔记 Android

想收藏或者和大家分享这篇好文章→复制链接地址

“利用Android系统升级提升恶意软件权限”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词