没有合适的资源?快使用搜索试试~ 我知道了~
Android MasterKey漏洞调研报告
5星 · 超过95%的资源 需积分: 12 23 下载量 136 浏览量
2013-11-19
13:13:33
上传
评论
收藏 863KB DOCX 举报
温馨提示
试读
37页
2013年7月初,Bluebox security在准备BlackHat 2013大会的时候,爆出Android应用APK签名验证存在漏洞,可以被绕过,提到现存手机99%存在此漏洞,可以被攻击。此说法吸引了大家对APK签名机制的注意。从7月份到现在,一共四个漏洞被披露,涉及到三个补丁,所以也有很多人说是三个漏洞。 APK签名验证机制被绕过,相当于开发者的公钥被攻击者掌握,所以这一系列漏洞被统称为Master Key(掌握公钥、公钥之主)漏洞。 要想了解APK签名漏洞,首先需要了解APK的文件结构,APK的签名验证机制。在调研了各个漏洞之后,本报告也给出了恶意程序检查方法。本调研报告内容组织如下: 1、APK文件格式 2、APK文件签名 3、APK签名验证过程 4、APK签名漏洞一:文件名重复添加#8219321 5、APK签名漏洞二:本地文件头中extrafieldlength处理不一致 #9695860 6、APK签名漏洞三:主目录记录中ExtraLength负数置零#9695860 7、APK签名漏洞四:本地文件头中filenameLength处理不一致#9950697 8、签名漏洞检查方法之一:双dex文件检查 9、签名漏洞检查方法之二:判断short值大于32767
资源推荐
资源详情
资源评论
Android MasterKey 漏洞调研报告
漏洞调研报告
文件状态:
草稿
讨论稿
正式发布
文件标识: 漏洞调研报告
当前版本:
作 者: 郑辉
完成日期:
北京网秦天下科技有限公司
Android MasterKey 漏洞调研报告
目录
一、 概述..........................................................................................................................4
二、 APK 文件格式............................................................................................................5
三、 APK 文件签名............................................................................................................8
四、 APK 签名验证过程..................................................................................................17
五、 APK 签名漏洞一:文件名重复添加#8219321.........................................................19
六、 APK 签名漏洞二:本地文件头中 extraeldlength 处理不一致 #9695860...............23
七、 APK 签名漏洞三:主目录记录中 ExtraLength 负数置零#9695860..........................25
八、 APK 签名漏洞四:本地文件头中 lenameLength 处理不一致#9950697................30
九、 签名漏洞检查方法之一:双 dex 文件检查.............................................................33
十、 签名漏洞检查方法之二:判断 short 值大于 32767................................................34
参考文献
Android MasterKey 漏洞调研报告
Android MasterKey 漏洞调研报告
一、 概述
年 月初, 在准备 !" 大会的时候,爆出 应用
# 签名验证存在漏洞,可以被绕过,提到现存手机 $$%存在此漏洞,可以被攻击。此说
法吸引了大家对 # 签名机制的注意。从 月份到现在,一共四个漏洞被披露,涉及到三
个补丁,所以也有很多人说是三个漏洞。
# 签名验证机制被绕过,相当于开发者的公钥被攻击者掌握,所以这一系列漏洞被
统称为 (掌握公钥、公钥之主)漏洞。
要想了解 # 签名漏洞,首先需要了解 # 的文件结构,# 的签名验证机制。在调
研了各个漏洞之后,本报告也给出了恶意程序检查方法。本调研报告内容组织如下:
、# 文件格式
、# 文件签名
、# 签名验证过程
&、# 签名漏洞一:文件名重复添加'$
(、# 签名漏洞二:本地文件头中 )*+ 处理不一致 '$,$(,
,、# 签名漏洞三:主目录记录中 -.*+ 负数置零'$,$(,
、# 签名漏洞四:本地文件头中 )/.*+ 处理不一致'$$(,$
、签名漏洞检查方法之一:双 文件检查
$、签名漏洞检查方法之二:判断 + 值大于 ,
&
Android MasterKey 漏洞调研报告
二、 APK 文件格式
# 是 00 10 !*) 的缩写。#文件格式是基于 23 文件格式的,
都是 45# 文件格式,只是扩展名为0!。
一般情况下,# 文件包含如下结构:
-6578 目录:
758-968:所有文件的 9" 值列表;
:-3639:公钥证书;
:-3698:对 758-968 和其中每一行的的私钥签名;
目录:
目录:
& ;/<注:程序全局配置文件=;
( (注:>?! 字节码);
, <注:编译后的二进制资源文件=。
45# 文件的特点包括:
、 文件目录和实际文件可能不一致;直接添加文件而不删除;
、 文件目录顺序和实际文件顺序无关;
、 存在扩展域可以添加数据;
45# 文件结构示意图:
45# 文件有四种数据结构描述,分别是:
、本地文件头:
本地文件头
(
剩余36页未读,继续阅读
资源评论
- 缺觉易怒星人喵2015-02-27不错的资料,虽然最后对我的问题还是没啥帮助
- Smile_Benson2014-08-28学习学习,不错的资料
- santazf2018-09-29不错,,看完很有用
- 工程师1231231232014-04-22网秦内部资料哦
nkspark
- 粉丝: 0
- 资源: 1
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功