阿里云
阿里云多端小程序中小企业获客首选
发表主题 回复主题
  • 4025阅读
  • 1回复

[安全漏洞公告专区]Android安全开发之通用签名风险

发帖
107
云币
373
— 本帖被 linanxiaoxiao 设置为精华(2016-08-10) —
WfVkewuPo  
Android安全开发通用签名风险
3OHP-oa.  
作者:伊樵、舟海、呆狐@阿里聚安全
"fLGXbNQ  
  
6wzF6] @O  
. iq.H  
x&R&\}@G m  
1 通用签名风险简介 R~b9)  
K@VXFV  
1.1 Android应用签名机制 @1P1n8mH]  
vII&v+C  
阿里聚安全漏洞扫描器有一项检测服务是检测APP的通用签名风险。Android系统要求安装的应用必须用数字证书进行签名后才能安装,并且签名证书的私钥由应用开发者保存。签名证书的生成也由开发者己生成。在应用安装时会校验包名(package name)和签名,如果系统中已经存在了一个相同的包名和签名的应用,将会用新安装的应用替换旧的;如果包名相同但是签名不同,则会安装失败。 @u/<^j3Q  
UQ>GAzh  
c>K/f7  
为什么需要数字签名?  L}AR{  
数字签名是防止要保护的内容被篡改,用非对称加密算法。先对要保护的内容进行消息摘要,用私钥对消息摘要进行加密,生成数字签名,将数字签名和要保护的内容一起分发出去。 内容接收者用公钥对数字签名解密得到发送者给的消息摘要A,内容接收者对接收到的内容进行用相同的消息摘要算法处理得到消息摘要B,对比A和B是否相同,来判定传送的内容是否被篡改。 正常的APK文件是个ZIP压缩文件,除了应用的可执行文件、资源文件,还包括这些可执行文件、资源文件的摘要信息,数字证书的公钥信息等。并且通过这些签名信息可以确定APP和其开发者的关系。 > c7/E  
lg;Y}?P  
SPsq][5eR  
进行签名需要的工具有哪些? .]ZM2  
对apk进行签名需要用到签名证书和签名工具。Android系统要求对APP进行签名的数字证书可以由开发者自己生成。签名工具有jarsignersignapk。jarsigner是Java本身自带的一个工具,他也可以对jar进行签名的;而signapk是专门为了Android应用程序apk进行签名的工具。二者的区别是:jarsigner工具签名时使用的是keystore签名文件,signapk工具签名时使用的是pk8,x509.pem文件。 }eb%"ZH4|  
NpD}7t<EF  
lGPC)Hu{`  
签名后的文件都有哪些? K_`*ZV{r  
应用签名完后在应用的META-INF目录下会有三个文件: !gy'_Y  
CERT.RSA、CERT.SF和MANIFEST.MF (W+9 u0Zq  
    MANIFEST.MF中保存了所有其他文件的SHA1摘要并base64编码后的值。 +,>f-kaV  
    CERT.SF文件是对MANIFEST.MF文件中的每项中的每行加上“\r\n”后,再次SHA1摘要并base64编码后的值(这是为了防止通过篡改文件和其在MANIFEST.MF中对应的SHA1摘要值来篡改APK,要对MANIFEST的内容再进行一次数字摘要)。 UF<|1;'  
    CERT.RSA文件:包含了签名证书的公钥信息和发布机构信息。 |f8by\Q86=  
O)Nt"k7 b  
r_xo>y~S  
对安装包的校验过程在源码的frameworks/base/core/java/android/content/pm/PackageParser.java类中可以看到,具体可看阿里聚安全博客的另外一篇文章:Android5.1.1 - APK签名校验分析和修改源码绕过签名校验 (Wq9YDD@  
d5A!kU _.  
D0i84I`Z%  
1.2 通用签名风险 i*_KHK  
R)cns7oW  
什么是通用签名? V-=$:J"J'\  
搭建好Android开发环境后(使用Eclipse或Android Studio),对APK签名的默认密钥存在debug.keystore文件中。在linux和Mac上debug.keystore文件位置是在~/.android路径下,在windows目录下文件位置是C:\user\用户名.android路径下。 1`O`!plD+  
zwU8iVDe  
3N+P~v)T'  
除了debug.keystore外,在AOSP发布的Android源码中,还有以下几个证书是公开的,任何人都可以获取,在源码的build/target/product/security目录中: e+y< a~N  
Q77qrx3  
8fM}UZI  
这几个证书的作用: 6xL=JSi~  
testkey Ynz^M{9)K  
    Generic default key for packages that do not otherwise specify a key. 2+=|!+f  
platform 7gVWu"  
    Test key for packages that are part of the core platform. qoZ*sV  
shared Qb|w\xT^Y  
    Test key for things that are shared in the home/contacts process. oTI*mGR1Z  
media 'EZ[aY!);  
    Test key for packages that are part of the media/download system. iqy}|xAU  
verity ,;+\!'lS  
    Test Key for verifiedboot system imagein Android Lollipop. Sign boot.img,sign verity metadata in system.img. o95O!5 hl  
2)j\Lg_M  
R8'yQ#FVy  
通用签名风险: v9inBBC q  
(1)如果攻击者的应用包名与目标应用相同,又使用了相同的密钥对应用进行签名,攻击者的应用就可以替换掉目标应用; ;g*X.d  
(2)另外目标应用的自定义权限android:protectionlevel为“signature”或者“signatureOrSystem”时,保护就形同虚设; :m&`bq  
(3)如果设备使用的是第三方ROM,而第三方ROM的系统也是用AOSP默认的签名,那么使用如果使用系统级签名文件签名过的应用,权限就得到了提升。 j%p~.kW5  
J$e.$ah;  
w|L~+   
对于普通开发者如果自己的签名证书泄露也可能发生(1)、(2)条所提到的风险。 #eUfwd6.Y  
  
2M&4]d  
xZ@Y`2A':  
2 通用签名风险示例 A^K,[8VX  
:/~vaCZ  
使用通用签名的公开案例非常少,不过我们阿里聚安全漏洞扫描器还是发现了一些应用使用了通用签名,扫描结果数据中查到曾经有819个APP使用了AOSP的签名证书(排查了几个APP的最新版,但都已经用了新的签名;也不排除应用被恶意攻击者反编译重打包后使用通用签名证书签名)。 另外还有不少私有签名证书泄露、滥用的(使用通用签名证书其实就相当于泄露了签名证书)情况。 SAH\'v0  
;*Rajq  
zl: u@!'  
以乌云公开的WooYun-2014-67027为例,有安全研究人员发现有一个数字证书签名被很多银行的手机客户端所使用。与此同时还发现了几款个人开发者类应用也使用了此证书签名。而这种数字签名被滥用的行为存在极大的安全隐患。 V)@MM2,  
5ef&Ih.3  
+XpRkX&-  
解压应用安装包,可用keytool查看应用的签名证书信息: ^mJvB[ u|  
    keytool -printcert -v -file META-INF/CERT.RSA pM46I"  
BPG)m,/b  
~HYP:6f  
{?!hUi+  
?ft_  
经挖掘和分析,研究人员发现目前共有23款不同银行手机银行客户端使用该签名: cEqh|Q  
i;xg[e8.  
x.^vWka(  
在应用市场内,目前共发现6款个人开发的应用同时使用该数字证书签名: <khx%<)P  
zHdp'J"  
xc/|#TC8?  
I2W2B3D` c  
0l:5hD,)F  
I"!gzI`Sd  
I !(yU  
事情发生的原因是银行的外包开发管理不严,不同银行的APP居然用同样的数字证书签名,并且开发者还将证书用于了个人APP的开发中。如果签名证书被恶意攻击者获取,可以编写安装是能直接替换掉这些银行客户端的恶意APP。 ks r5P~  
}w-`J5Eq#  
AN%.LK  
还可以使用AOSP通用签名提升应用权限: ^=W&p%Y(!  
本人直接编译AOSP源码得到的ROM,使用AOSP的默认证书,在设置->关于手机,版本号中可查看到: YSwD#jO0  
-$0S#/)Z  
ZGbZu  
xw-q)u  
>WDpBn:  
对于普通的用默认debug.keystore证书签名的App,如果在AndroidManfiest.xml的manifest节点加入android:sharedUserId=”android.uid.system”这个属性,安装时会提示错误: ho20> vw#  
Za f)  
GawO>7w8  
q@sH@-z4]  
J6%op{7/  
如果对app-debug.apk使用AOSP提供的platform.x509.pem和platform.pk8重新签名,则可以安装成功: os.x|R]_  
UA9LI<Y  
5&kR1Bp#-  
IW1\vfe  
.Ep3~9TBW  
查看应用的进程属性,已是system用户组。 FO5SXwx  
M/DTD98'N  
Y{yr-E #~M  
j41:]6  
.UYpPuAkn  
目前有不少的第三方ROM使用的AOSP提供的默认签名(见参考[4]的论文中所提)。 {DK:"ep  
2)A D'  

j<KC$[Kt  
=z/F=1^<  
3 阿里聚安全对开发者建议 L%0lX$2&\  
iN*>Z(b"  
(1)上线前用阿里聚安全的漏洞扫描器进行一下检查。 &wuV}S 7  
)q^vitkjup  
阿里聚安全的漏洞扫描器目前已能检查出通用签名风险,未来可能增加检测证书是否泄漏风险。还可以发现其他安全风险。 0/6&2  
v wyDY%B"n  
_+N^yw,r*  
(2) 生成自己专有的签名证书,证书分类使用。 J:u|8>;  
使用keytool工具生成.keystore的数字证书: 1IV 0a  
    keytool -genkey -v -keystore my-release-key.keystore k:TfE6JZ  
    -alias alias_name -keyalg RSA -keysize 2048 -validity 10000 &rl>{Uvq  
q KM]wu0Et  
zvf]}mNx  
使用jarsigner工具对打包好的APK进行签名: l0&8vhw8k  
    jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 \zi3.;9|;  
    -keystore my-release-key.keystore my_application.apk alias_name )^\='(s  
tTt3D]h(  
%RN-J*s]  
使用openssl生成pk8和x509.pm的证书,参考如下: wB)+og-^1f  
XNU qZ-M :  
p4'"Wk8  
^kr)U8  
pPZ/O 6  
使用signapk工具和pk8、x509.pm证书对打包好的APP签名: [hL1 PWKs  
   java -jar signapk.jar platform.x509.pem platform.pk8 input.apk output.apk h)rf6*hw  
-W_s]oBg  
swlWe}1  
或者Gradle打包配置设置: .m?~TOR  
qN[7zsaj  
7LwS =yP  
x+cF1 N2.  
`t1$Ew<  
EKPTDKut  
(3)做好安全培训,规范开发流程,证书之类的统一管理。 u-{l,p_H  
fmJWd|  
pV6HQ:y1  
5}xni  
(4)个人开发者在往开源平台上传代码时,注意不要将签名证书的私钥上传。 ~(j'a!#Vvk  
搜了下github,有不少开发者将其release版的keysotre上传了,并且在gradle文件上写上了keystore的访问密码。如下: wYA/<0'yH  
HF: T]n,  
0f%:OU5Y  
BozK!"R_<  
o0G`Xn  
<j\;>3Q  

4nH91Z9=  
E`fssd~  
参考 " ^baiN@ac  
/:` i%E  
[1] Sign Your App https://developer.android.com/studio/publish/app-signing.html r.b6E%D  
[2] Android签名机制之—签名过程详解,http://blog.csdn.net/jiangwei0910410003/article/details/50402000 6b70w @P!  
[3] 数字签名是什么,http://www.ruanyifeng.com/blog/2011/08/what_is_a_digital_signature.html n u8j_grW  
[4] Min Zheng,DroidRay: A Security Evaluation System for Customized Android Firmwares %hbLT{w  
[5] Signing Builds for Release,https://source.android.com/devices/tech/ota/sign_builds.html IZ0$=aB7  
[6] https://github.com/android/platform_build/tree/master/target/product/security p@Y$eZ:O  
SMO%sZ]  
4)HWPX  
作者:伊樵、舟海、呆狐@阿里聚安全,更多安全类技术文章,请访问阿里聚安全博客 r?nV Sb|[  
KVM@//:{  
[ 此帖被移动安全在2016-08-08 18:03重新编辑 ]
级别: 管理员
发帖
759
云币
1687
只看该作者 沙发  发表于: 2016-08-10
好文加精!帮推荐!
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您在写长篇帖子又不马上发表,建议存为草稿
 
验证问题: 44 - 27 = ?
上一个 下一个
      ×
      全新阿里云开发者社区, 去探索开发者的新世界吧!
      一站式的体验,更多的精彩!
      通过下面领域大门,一起探索新的技术世界吧~ (点击图标进入)