安全動態(tài)

阿里發(fā)布2015移動安全漏洞年報

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2016-03-14    瀏覽次數(shù):
 

信息來源:FreeBuf   

第一章 2015年應用漏洞

1.1 業(yè)界公開的應用漏洞類型和分布

2015是不平凡的一年,各界媒體對移動應用的漏洞關(guān)注度也越來越高,漏洞的產(chǎn)生不僅帶來用戶設(shè)備與信息的安全影響,也給企業(yè)帶來業(yè)務或聲譽上的損失。

阿里聚安全每周對國內(nèi)外50家著名安全公司、媒體、漏洞平臺的態(tài)勢進行分析,國內(nèi)外移動安全事件和資訊的關(guān)注依然是圍繞操作系統(tǒng)和移動應用的技術(shù)風險展開,其中國內(nèi)更加關(guān)注移動應用的漏洞風險。以下數(shù)據(jù)結(jié)論來自于阿里聚安全對業(yè)界風險態(tài)勢的統(tǒng)計。

1. 行業(yè)分布

根據(jù)公開的漏洞數(shù)據(jù)統(tǒng)計,產(chǎn)生漏洞的應用所占行業(yè)比例與用戶設(shè)備中安裝的比例相似,應用工具類APP所產(chǎn)生的漏洞占比最高,達54%;游戲類應用漏洞占比最低,為2%,原因是大部分用戶手機中安裝的游戲應用較少,且游戲類應用更新迭代速度快、漏洞不易被深入挖掘。

漏洞1.png

圖1 2015年公開應用漏洞的行業(yè)分布

2. 漏洞類型

移動應用是連接用戶與業(yè)務的橋梁,在智能設(shè)備中與用戶直接交互,并通過通信鏈路傳輸業(yè)務請求到后端服務器。安全研究者從移動應用為入口,對應用進行漏洞挖掘及業(yè)務安全分析,數(shù)據(jù)顯示大部分高風險漏洞爆發(fā)在服務端環(huán)節(jié)。

在2015年公開的漏洞數(shù)據(jù)中,71%的漏洞集中在移動業(yè)務網(wǎng)關(guān)、服務器端,攻擊者把移動應用作為入口進行分析,而漏洞產(chǎn)生及修復需要在服務器端完成?,F(xiàn)階段大量業(yè)務從傳統(tǒng)的PC端擴展到移動端,在服務器上運行業(yè)務邏輯也是較為安全和低成本的實現(xiàn)方式,也印證了以上數(shù)據(jù)。但正因為業(yè)務邏輯是在服務端處理,如果不對作為入口的客戶端進行強有效的安全校驗,客戶端很容易被黑客作為突破口,用于挖掘服務端的業(yè)務風險漏洞。阿里聚安全的安全組件提供移動應用訪問網(wǎng)絡(luò)的加簽、加密功能,可以從攻擊行為上避免被黑客篡改數(shù)據(jù)包、挖掘服務端的漏洞。

移動應用本身引起的漏洞占總比25%,其中應用的拒絕服務漏洞占客戶端漏洞的四分之一。從漏洞詳情來看,代碼執(zhí)行漏洞相比去年單一的Webview遠程命令執(zhí)行有了更多的詮釋,如代碼中預留的指令被執(zhí)行。諸如以上的邏輯類漏洞,往往需要在特定的業(yè)務場景中考慮被繞過及攻擊的風險。在軟件開發(fā)生命周期中融入安全流程,是規(guī)避此類漏洞的最佳方式。在代碼實現(xiàn)功能前,通過安全評審確保業(yè)務邏輯不會被繞過、確保用戶數(shù)據(jù)流向的準確性和安全性。

漏洞2.png

圖2 2015年應用漏洞類型分布

1.2 移動應用漏洞分析

為分析移動應用各行業(yè)的漏洞情況,我們在第三方應用市場分別下載了18個行業(yè) 的Top10應用共計180個,使用阿里聚安全漏洞掃描引擎對這批樣本進行漏洞掃描。18個行業(yè)的Top10應用中,97%的應用都有漏洞,總漏洞量15159個,平均每個應用有87個漏洞,且23%的Top10應用都有高風險漏洞。

1. 18個行業(yè)Top10應用的漏洞

Webview遠程代碼執(zhí)行漏洞量占比最高,達21%,Webview遠程代碼執(zhí)行漏洞引起的主要原因是調(diào)用了Webview的addJavaScriptInterface方法,該方法的安全風險只在安卓API 17及更高版本中才被Google修復。由于API 17以下的機型在市場上仍占20%,故很多開發(fā)者為了兼容性還將Android應用支持的最小版本設(shè)置在API 17以下,導致該漏洞量一直不降反升。

漏洞3.png

圖3行業(yè)Top10應用的漏洞數(shù)量

行業(yè)Top10 Android應用的15159個風險漏洞中,23%屬于高危漏洞、64%屬于中危漏洞,低危漏洞僅占13%。

漏洞4.png

圖4 Top10 Android應用漏洞的風險分布

在所有漏洞中26%是觸及了安全紅線,觸及紅線的漏洞 容易被攻擊者利用,阿里聚安全建議開發(fā)者盡快修復以免影響移動業(yè)務的安全。

高危漏洞、中危漏洞、低危漏洞中,觸及紅線漏洞的占比依次為17%、16%、88%。低危漏洞中觸及紅線的漏洞占比最大,如拒絕服務漏洞,被利用后會造成應用拒絕服務,但其修復成本低,建議開發(fā)者盡快掃描驗證并修復。

漏洞5.png

圖5 Top10觸及安全紅線的漏洞情況

2. 重點行業(yè)漏洞分析

18個行業(yè)中,旅游類應用的漏洞量最多,占所有行業(yè)總漏洞量的13%,電商、游戲、金融等與用戶財產(chǎn)息息相關(guān)的行業(yè),漏洞數(shù)量相對少一些,分別占所有行業(yè)總漏洞量的6%、5%、和4%。

金融類Top10 Android應用雖然漏洞總量排名靠后,但其高危漏洞量占比高達34%,位居行業(yè)內(nèi)第一,值得重視。

 漏洞6.png

圖6  18個行業(yè)Top10 Android應用的漏洞量

1)電商行業(yè)Top10 Android應用漏洞

電商類Top10應用共有851個漏洞,平均每個應用含85個漏洞,其中約27%是Webview遠程代碼執(zhí)行高危漏洞,可導致惡意應用被植入、通訊錄和短信被竊取、手機被遠程控制等嚴重后果。

電商類Top10Android應用的851個漏洞中,約27%是高危漏洞,比18個行業(yè)的高危漏洞均值高17%,且電商類應用與用戶資金密切相關(guān),開發(fā)者可參考阿里聚安全提供的多種方案進行修復,確保用戶利益和企業(yè)信譽不受影響。

漏洞7.png

圖7 電商類Top10應用的漏洞類別分布

2)游戲行業(yè)Top10 Android應用漏洞

游戲類Top10 Android應用有788個漏洞,平均每個應用含79個漏洞。其中29%是Webview遠程代碼執(zhí)行高危漏洞。

游戲類Top10 Android應用的788個漏洞中,約19%是高危漏洞,比18個行業(yè)的高危漏洞均值低17%,在18個APP行業(yè)中高危漏洞相對較少。游戲類應用更新迭代頻率高,資金,用戶下載量大,存在的漏洞風險亦不容忽視。

漏洞8.png

圖8 游戲類Top10應用的漏洞類別分布

3)金融行業(yè)Top10 Android 應用漏洞

金融類Top10 Android 應用有669個漏洞,平均每個含67個漏洞,其中22%是Webview遠程代碼執(zhí)行高危漏洞。

金融類Top10 Android 應用的669個漏洞中,約34%是高危漏洞,比18個行業(yè)的高危漏洞均值高48%,在18個APP行業(yè)中高危漏洞占比最高。由于金融類應用與用戶財產(chǎn)息息相關(guān),存在的漏洞隱患給用戶財產(chǎn)帶來巨大風險。

漏洞9.png

圖9 金融類Top10 Android 應用的漏洞類別分布

1.3 典型應用漏洞

由于Android系統(tǒng)本身的開放性,相較2014年的Webview遠程命令執(zhí)行漏洞,2015年研究者通過研究移動應用在系統(tǒng)中的運行機制,發(fā)現(xiàn)了更多新的Android 應用通用漏洞類型,這些漏洞可以通過代碼規(guī)則進行發(fā)現(xiàn)匹配、在開發(fā)階段進行漏洞規(guī)避。

1. Android通用拒絕服務漏洞

2015年1月,國內(nèi)安全廠商的研究人員發(fā)現(xiàn)一個Android通用型的拒絕服務漏洞,惡意攻擊者可以利用該漏洞使應用崩潰無法正常運行。在漏洞公布時幾乎影響市場上所有的Android應用,在漏洞公布初期,每個應用平均有10個以上的漏洞點。

漏洞產(chǎn)生原因是Android API的getStringExtra等getXXXExtra類函數(shù)在獲取值時,如果獲取到自定義的序列化類,就會拋出類未定義的異常,導致應用崩潰。而對于該漏洞的修復也比較簡單、幾乎不影響業(yè)務代碼邏輯,只需要加入try catch捕獲異常即可。

阿里聚安全漏洞掃描引擎具備動態(tài)fuzz功能,能夠精準發(fā)現(xiàn)該漏洞。

2. 端口開放引起的遠程控制風險

如今市場上越來越多的移動應用為了滿足業(yè)務需求,如進行位置信息交換、或接收其它應用及服務器傳輸?shù)臉I(yè)務指令,因此在應用運行時開啟了可被訪問的端口,通過該端口接收數(shù)據(jù)到本地。一旦端口訪問控制不嚴謹、被攻擊者惡意利用,應用可能接收被偽造的協(xié)議指令,預留的業(yè)務功能被進一步惡意利用。如2015年爆發(fā)的各種SDK后門事件中,開放端口是遠程控制的重要途徑。

2015年10月國內(nèi)安全研究者發(fā)現(xiàn)的WormHole漏洞,指出百度的MoPlus SDK存在采集用戶及設(shè)備信息,以及添加聯(lián)系人、撥打電話和發(fā)送短信等敏感功能代碼,由于應用運行時開啟了本地的TCP端口(40310),使得攻擊者可以通過向該端口發(fā)送請求來獲取敏感信息、執(zhí)行代碼中預留的敏感功能。

3. 寄生獸漏洞

“寄生獸”漏洞是一種代碼劫持漏洞,但由于該漏洞的利用條件較苛刻,因此影響面也非常有限。在滿足可劫持的網(wǎng)絡(luò)下載環(huán)境、可篡改的應用公共存儲區(qū)、或文件解壓不進行合法校驗等條件下,可以達到劫持代碼、執(zhí)行惡意程序的目的,一旦利用成功則是高風險的漏洞。

 漏洞原理是Android應用在運行時使用DexClassLoader動態(tài)加載和反射調(diào)用具有某些特定功能的單獨apk或jar文件,以實現(xiàn)插件機制做到無縫升級和功能擴展,函數(shù)DexClassLoader第二個參數(shù)為目標odex路徑,若應用未對odex路徑下的緩存文件做保護,則可能在中間人攻擊、文件替代等環(huán)境下被執(zhí)行代碼。

通過分析惡意代碼的執(zhí)行環(huán)境和條件,阿里聚安全的漏洞掃描引擎從攻擊路徑的角度來發(fā)現(xiàn)應用是否存在該漏洞。根據(jù)掃描結(jié)果,目前市場上受該漏洞影響的應用較少。

1.4 應用安全事件

1. XcodeGhost——編譯器后門

2015年9月14日,國內(nèi)安全研究者發(fā)現(xiàn)大量知名的iOS應用同時向某第三方服務器發(fā)送大量請求,數(shù)億級的用戶信息存在泄漏風險。阿里移動安全通過分析這類iOS應用的樣本,于9月17日緊急向開發(fā)者發(fā)布了安全公告,將該病毒命名為XcodeGhost,公告包含樣本細節(jié)、檢查和修復措施。由于使用了非官方下載、被惡意篡改的iOS應用編譯軟件Xcode導致。安全公告發(fā)布后該接收敏感信息的第三方服務器已緊急關(guān)閉,但隨后阿里移動安全研究者發(fā)現(xiàn)仍有攻擊者通過網(wǎng)絡(luò)劫持的方式、“截胡”用戶的敏感信息,影響并未停止。

據(jù)統(tǒng)計,使用該惡意Xcode開發(fā)的iOS應用達4300+,甚至包含了市場中下載量排名前十的應用,包括但不僅限于微信、網(wǎng)易云音樂、鐵路12306等日常工具類軟件、甚至銀行應用。隨后蘋果官方發(fā)布公告確認了XcodeGhost的不良影響,并且在官方應用商城AppStore中下架了所有受影響的應用。該事件堪稱已知影響用戶數(shù)規(guī)模最大,載入移動安全史冊。

事件根源是由于開發(fā)者為了更便利快速地下載到iOS應用的開發(fā)工具Xcode,通過非官方渠道、或p2p下載工具進行下載,這種行為使得惡意攻擊者有機可乘:往Xcode中的編譯庫中插入惡意代碼,導致通過其編譯的iOS應用被種植了后門程序(XcodeGhost)。后門程序具備向攻擊者服務端上傳敏感信息、接收控制指令、執(zhí)行打開網(wǎng)頁、發(fā)送短信、撥打電話等功能。

漏洞10.jpg

圖10 XcodeGhost的危害

2. SDK安全事件風波–SDK后門

2015年由第三方SDK引起的安全事件層出不窮,引起了業(yè)界震蕩及對移動端應用安全的關(guān)注。

9月22日,安全研究者發(fā)現(xiàn)手游中常用的游戲圖形渲染組件Unity3D、Cocos2d-x,也被發(fā)現(xiàn)非官方下載渠道的版本包含與XcodeGhost的相類似的功能。此外,有米、多盟、艾德思奇、萬普等SDK也被指出可采集用戶隱私信息,并遭到蘋果商城AppStore的下架,影響應用數(shù)上千。其中部分SDK甚至同時影響Android和iOS端,具備全平臺兼容能力。有的SDK在發(fā)布到蘋果商城前,關(guān)閉了采集數(shù)據(jù)的功能 “開關(guān)”,因此審核時躲過了蘋果商城審核員的檢查,在AppStore上架成功、用戶安裝運行后再遠程打開“開關(guān)”,實時采集用戶隱私數(shù)據(jù)或執(zhí)行其它業(yè)務指令——“開關(guān)”行為也因此被蘋果商城審核員列入黑名單。

3. WormHole漏洞——“百度全家桶”

2015年11月,百度系列應用被爆存在“WormHole”漏洞,可被利用遠程執(zhí)行敏感操作:打電話、發(fā)短信、獲取用戶隱私信息等。而產(chǎn)生源頭是在于百度的Moplus SDK,百度及旗下大部分產(chǎn)品中均集成,因此被網(wǎng)友稱為“百度全家桶”。WormHole 漏洞其實是基于百度的廣告端口存在身份驗證和權(quán)限控制缺陷而產(chǎn)生的,而此端口本來是用于廣告網(wǎng)頁、升級下載、推廣應用的用途。但Moplus代碼中預留的各類敏感代碼(操作通訊錄、電話、短信等)使得WormHole一旦被利用則影響巨大,因為這些APP的用戶數(shù)量覆蓋上億。

1.5 應用漏洞的發(fā)展趨勢

1. 漏洞的關(guān)注逐漸從應用漏洞轉(zhuǎn)向業(yè)務邏輯漏洞

Android市場各行業(yè)Top10應用平均每個應用有87個漏洞。大量應用仍包含多種類型的漏洞,居高不下,是由于開發(fā)者的安全意識不足:如認為移動端漏洞較難影響正常業(yè)務運營,或認為漏洞利用成本較高、需要劫持或具備一定的觸發(fā)條件。

但從業(yè)界采集的漏洞信息來看,大部分的高危漏洞卻集中在需人力研究分析的設(shè)計缺陷、認證授權(quán)等邏輯漏洞類型上。這類漏洞一旦觸發(fā)能夠直接影響用戶數(shù)據(jù)和業(yè)務服務器的正常運行流程,導致大量的資損、信息泄漏事件發(fā)生。雖然漏洞的分析成本較高,但利用效果更好,平衡攻擊成本與收益來看,未來會有更多的業(yè)務邏輯漏洞被挖掘發(fā)現(xiàn)甚至產(chǎn)生安全事件。

2. 用戶隱私信息泄漏將是業(yè)務移動化的最大風險

阿里聚安全對國內(nèi)外市場中的應用進行漏洞掃描,發(fā)現(xiàn)國外市場的漏洞同樣不計其數(shù),但國外的移動應用業(yè)務更關(guān)注信息泄漏。從2015年國外媒體的報道中,不論是蘋果AppStore還是Google Play,都會非常在意用戶隱私數(shù)據(jù)的存儲傳輸問題,但市場不會因為應用存在漏洞而直接懲罰下架,但一旦觸碰到隱私數(shù)據(jù)則難辭其咎。

國外媒體也甚為關(guān)注信息的明文存儲及傳輸問題,如AFNetWorking網(wǎng)絡(luò)庫SDK,曾因未強校驗服務端HTTPS證書問題而被媒體指責。如今用戶的使用習慣已經(jīng)移動化,信息泄漏將是移動化的最大風險,是未來長久的話題。

3. 開發(fā)者需兼顧開發(fā)環(huán)境的潛在風險

2015年的應用安全大事件中,開發(fā)軟件、第三方SDK等開發(fā)環(huán)境引起的問題已經(jīng)使大量用戶深受其害,并引發(fā)了業(yè)界輿論。移動應用開發(fā)者在關(guān)注自身應用是否具有安全風險漏洞的同時,還需要更多兼顧開發(fā)環(huán)境的潛在風險。由于移動應用存在發(fā)版速度慢、修復周期長的問題,各廠商如何快刀切除和修復、動態(tài)更新自身的安全性將是未來需要持續(xù)關(guān)注的難題。開發(fā)者可使用阿里聚安全的加固服務,來提升惡意攻擊者的分析成本、保護應用安全。

第二章 2015年Android系統(tǒng)漏洞

2.1 Android系統(tǒng)漏洞綜述

2015年Android系統(tǒng)漏洞整體呈現(xiàn)爆發(fā)式增長。其中,Application Framework & Libraries的漏洞總量達130個,同比上漲1082%。無論是從絕對數(shù)量上還是從漏洞增長率來看,都位居2009年以來的首位。同時,Linux Kernel中也依然存在很多影響Android系統(tǒng)安全的提權(quán)漏洞,例如通用型提權(quán)漏洞CVE-2015-3636和很多位于設(shè)備驅(qū)動中的提權(quán)漏洞如CVE-2015-8307/CVE-2015-8680等。

2015年Android的系統(tǒng)漏洞量漲幅迅速,主要原因是關(guān)注移動安全的研究人員越來越多。隨著移動安全的重要性愈發(fā)增強,我們相信2016年Android系統(tǒng)漏洞的數(shù)量依然會保持在一個較高的水位。

漏洞11.png

圖11 Application Framework & Libraries漏洞增長趨勢 

在2015年Application Framework & Libraries漏洞中,占比最高的三類漏洞是代碼執(zhí)行、溢出和拒絕服務漏洞,分別占比26%、23%和20%。其中,由媒體庫引發(fā)的代碼執(zhí)行漏洞數(shù)量最多,約占全部代碼執(zhí)行漏洞的40%。而在Linux Kernel中,除了Kernel通用代碼中的漏洞外,設(shè)備驅(qū)動依然是安全漏洞的重災區(qū)。

漏洞12.jpg

圖12 Application Framework & Libraries漏洞類別占比

2.2 典型Android系統(tǒng)漏洞

1. 代碼執(zhí)行漏洞

普通用戶往往認為只要是從正規(guī)渠道下載的應用就不會受到安全威脅。然而,經(jīng)過2015年Android系統(tǒng)安全漏洞的爆發(fā)式增長,這種認知已然過時。以Stagefright漏洞為例,攻擊者只要知道攻擊對象的手機號碼,就可以在用戶無感知的狀態(tài)下通過彩信主動發(fā)起遠程攻擊。

Stagefright是Android多媒體框架中的一個核心組件,在Android 2.2版本引入,從Android 2.3起成為Android默認的多媒體框架中的一部分。在Android 5.1前的所有版本上都存在Stagefright漏洞。Stagefright是一個非常復雜的系統(tǒng)庫,支持對MPEG4/MP3等多個多媒體文件格式的解析。作為Android多媒體框架的核心組件,針對Stagefright的攻擊向量超過11種,包括瀏覽器/MMS等等。

由于Stagefright庫運行在MediaServer進程中,攻擊者一旦成功利用Stagefright漏洞發(fā)動攻擊,就能夠獲得MediaServer進程所具有的權(quán)限;進一步的,攻擊者可以再結(jié)合其他漏洞提權(quán)到Root權(quán)限,從而徹底控制攻擊對象。事實上,從PC時代開始,類似于多媒體文件之類的復雜文件格式解析就是安全漏洞的重災區(qū)。從Stagefright漏洞開始,2015年披露了一系列和多媒體文件解析相關(guān)的系統(tǒng)安全漏洞,約占全部代碼執(zhí)行漏洞的40%。

多媒體文件解析相關(guān)漏洞并不是2015年內(nèi)唯一一類高危的遠程攻擊漏洞。在2015年4月,阿里安全研究人員還發(fā)現(xiàn)了一個存在于wpa_supplicant組件中的緩沖區(qū)溢出漏洞,并命名為“Wifi殺手”。在手機開啟了WLAN直連功能時,攻擊者只要在手機Wifi的覆蓋范圍之內(nèi),就有可能在用戶不知情的狀態(tài)下通過遠程發(fā)送惡意代碼獲得用戶手機上的執(zhí)行權(quán)限。

Wifi殺手漏洞影響面很廣,所有在1.0到2.4版本之間且默認配置了CONFIG_P2P選項的wpa_supplicant組件都受到影響。而作為用戶日常使用的一項重要功能,很多廠商在出廠時默認開啟了WLAN直連功能,這也進一步的增加了Wifi殺手的危害程度。

2. 本地提權(quán)漏洞

從2013年的put_user漏洞,到2014年的TowelRoot所使用的通用漏洞,再到2015年的Pingpong漏洞,基本上每年都會爆出來至少一個“通殺”所有Android機型的通用型提權(quán)漏洞。

Pingpong是國內(nèi)安全研究人員所提出的一個位于Kernel之中的提權(quán)漏洞,影響了Android 4.3之后的所有的系統(tǒng)版本。事實上,存在漏洞的代碼在Android 4.3以下的版本中同樣也是存在的。但在Android 4.3之前的版本中,普通應用是沒有權(quán)限創(chuàng)建觸發(fā)該漏洞所必需的Socket,因此得以幸免。

值得一提的是,Android系統(tǒng)的演化整體是朝著權(quán)限控制越來越嚴格前進的,而與Pingpong漏洞相關(guān)的這一項權(quán)限的放開是為數(shù)不多的“反例”。從Android 4.3版本開始(包括到最新的Android 6.0),init.rc改變了/proc/sys/net/ipv4/ping_group_range的值,使得這一項Kernel配置從先前的“1 0”變成了“0 2147483647”。

有意思的是,這一改變的主要目的是為了實現(xiàn)一個不需要特權(quán)的ping程序,本質(zhì)上還是為了加強系統(tǒng)的權(quán)限管控,但最終反而為Pingpong漏洞的利用創(chuàng)造了條件。與之相對應的是,同樣存在漏洞代碼的一些Linux桌面/服務器發(fā)行版和Android 4.3之前版本一樣,由于沒有放開對應的Socket權(quán)限而得以免受Pingpong漏洞的危害。

Pingpong漏洞是根植于Linux Kernel中的提權(quán)漏洞,其覆蓋面很廣。除此之外,設(shè)備驅(qū)動也是近年來容易產(chǎn)生提權(quán)漏洞的一個常見領(lǐng)域。我們在對某廠商2015年手機內(nèi)核進行審核的過程中也發(fā)現(xiàn)了很多的此類漏洞。這一類漏洞也是近幾年中導致Android系統(tǒng)被“一鍵Root”的一個重要因素。

另一方面,從2014年起,Android系統(tǒng)用戶態(tài)漏洞在大量研究人員的關(guān)注下呈現(xiàn)出爆發(fā)趨勢。以CVE-2015-1528為例,這是國內(nèi)安全研究人員發(fā)現(xiàn)并上報給Google的一個系統(tǒng)提權(quán)漏洞,攻擊者可以通過這個漏洞獲得System權(quán)限。

具體而言,當GraphicBuffer對象通過Binder接受特定的跨進程指令時,沒有對指令的有效性進行校驗,從而導致在進行堆分配時存在整數(shù)溢出漏洞。此后,在對這一塊內(nèi)存區(qū)域進行操作時,就會導致堆內(nèi)存遭到破壞。受限于Android系統(tǒng)的權(quán)限控制,需要反復利用這個漏洞,經(jīng)過三個步驟才能最終提權(quán)到System權(quán)限,如下圖所示。

漏洞13.png

圖13 提權(quán)到System權(quán)限的流程

該漏洞并不是Android系統(tǒng)上第一個由于未檢測Binder傳遞過來的命令參數(shù)而產(chǎn)生的漏洞,在2014年也曾披露出和Binder相關(guān)的漏洞。由于受到用戶態(tài)漏洞緩解技術(shù)的影響,這些漏洞的利用往往更為復雜,需要用到ROP等利用技術(shù)。目前,惡意軟件和一鍵Root工具大多還是直接使用Kernel漏洞用以提權(quán)。但隨著Android系統(tǒng)權(quán)限的持續(xù)收窄,未來Android系統(tǒng)上將需要多個漏洞配合才能完成Root的提權(quán)工作。

2.3 Android安全生態(tài)和漏洞展望

在Google公司的主導下,Android系統(tǒng)一直保持了快速更新的節(jié)奏。在2014年底正式推出Android 5.0之后,2015年9月又推出了Android 6.0,新的Android系統(tǒng)在權(quán)限控制和漏洞緩解技術(shù)上的應用更加完善,這對保護終端用戶的手機安全具有積極意義。

具體的,Android從版本4.3起引入了SELinux作為對整個系統(tǒng)權(quán)限控制的重要補充。在Android 4.3上是Permissive模式,只是記錄違反了權(quán)限控制的日志,并不是真正阻斷違反權(quán)限控制的操作。從Android 4.4起,SELinux改為Enforce模式,System分區(qū)去除了包含“s”bit位的本地程序,這也導致了在4.4版本之后的Root持久化工具被迫采用Daemon模式。在Android 5.0上,SELinux對權(quán)限的控制進一步收緊,從而導致了Root持久化工具必須在系統(tǒng)啟動后Patch SELinux Policy之后才能生效。隨著64位Android機型的逐漸普及,新版本的Android系統(tǒng)中Kernel集成了PXN特性 ,位于用戶態(tài)地址空間的代碼不能在特權(quán)模式下運行,使得Kernel漏洞的提權(quán)難度大幅增加。

漏洞14.png

圖14 安卓系統(tǒng)版本的權(quán)限控制

但相對于蘋果iOS系統(tǒng),新的Android系統(tǒng)的普及速度緩慢,2015年國內(nèi)真正使用上Android 6.0系統(tǒng)的用戶極少。這在很大程度上與Android產(chǎn)業(yè)鏈過長密切相關(guān)。在一個新的Android版本正式發(fā)布之后,還需要經(jīng)過芯片廠商和終端廠商的適配工作才能到達用戶手中。在一些客觀因素的制約下(例如研發(fā)成本限制),用戶要經(jīng)過漫長的等待后才能獲得新的系統(tǒng)推送,部分機型在發(fā)布后甚至就不再進行更新。

漏洞15.png

圖15 Android各系統(tǒng)版本的用戶量占比

這種現(xiàn)況對用戶的系統(tǒng)安全帶來了很大的負面影響。一方面,用戶不能享受到新的系統(tǒng)中更完善的安全機制;更重要的是,系統(tǒng)漏洞的延遲修復會使得用戶長期暴露在危險的、易受到攻擊的狀態(tài)下。

從積極的意義上來看,目前國內(nèi)外一些研發(fā)實力較強的廠商能夠快速響應系統(tǒng)漏洞,及時發(fā)布更新版本。遺憾的是,考慮到我國智能手機基數(shù)巨大,依然有大量的用戶被直接暴露在危險之中。

事實上,2015年Android系統(tǒng)漏洞大規(guī)模爆發(fā),無論是絕對數(shù)量還是增長數(shù)量都是歷年之最,預計在2016年內(nèi)Android系統(tǒng)的漏洞數(shù)量也依然會保持在高位。造成這種現(xiàn)況的核心原因并不是Android系統(tǒng)自身變得更差,而是因為大量的安全人員把目光放在了Android系統(tǒng)上。長期來看,越來越多研究人員的關(guān)注必然會進一步的提高系統(tǒng)的整體安全性。但在中短期內(nèi),系統(tǒng)漏洞的批量爆發(fā)加之部分用戶不能及時獲得安全更新同時也會提升整個Android生態(tài)的安全風險。

第三章 2015年iOS系統(tǒng)漏洞

2015年注定是iOS安全史上不平凡的一年,除了在應用層發(fā)生的XcodeGhost事件外,在系統(tǒng)安全方面也發(fā)生了很多令人難忘的事件。

3.1 iOS系統(tǒng)漏洞綜述

2015年iOS系統(tǒng)漏洞呈現(xiàn)爆發(fā)式增長,全年漏洞總量達654個,同比上漲128%。無論是從絕對數(shù)量上還是從漏洞增長率,都位居2009年以來的首位。

2015年iOS的系統(tǒng)漏洞量上漲主要原因是關(guān)注移動安全的研究人員越來越多,很多以前被忽略的系統(tǒng)攻擊被發(fā)現(xiàn)并從中找到了漏洞提交給Apple修復。相信2016年iOS系統(tǒng)漏洞的數(shù)量依然會保持在一個較高的水準。

漏洞16.png

圖16 iOS系統(tǒng)漏洞數(shù)量趨勢

iOS系統(tǒng)漏洞中,拒絕服務、代碼執(zhí)行、信息泄露的占比最高,分別為18%、17%、16%。

漏洞17.png

圖17 iOS系統(tǒng)漏洞類別占比

在2015年,除了iOS越獄相關(guān)的漏洞以外,蘋果公司操作系統(tǒng)的漏洞數(shù)量也比往年增加了很多。特別是在CVE(通用漏洞披露)的數(shù)量上超過了很多IT公司,因此很多媒體開始批評蘋果公司系統(tǒng)的安全性。實際上,蘋果公司比其他廠商更加重視安全方面的問題,針對安全研究人員提交的漏洞都會認真審核修復和幫助申報CVE。 iOS用戶并不需要過度恐慌iOS的安全性問題,只要及時升級iOS系統(tǒng)到最新版本,即能夠防御絕大多數(shù)的漏洞攻擊。另一方面,由于蘋果操作系統(tǒng)的分層安全機制,能直接對用戶安全構(gòu)成威脅的漏洞就更少了。

3.2 典型iOS系統(tǒng)漏洞

目前iOS系統(tǒng)漏洞主要應用于越獄,然而由于蘋果操作系統(tǒng)的安全機制,完成Untethered Jailbreak(完美越獄)需要多個漏洞的配合,典型的越獄漏洞組合利用流程是:沙箱逃逸完成文件注入,簽名繞過,最后通過利用內(nèi)核漏洞完成內(nèi)核代碼修改徹底關(guān)閉iOS的安全機制。

1. 文件注入漏洞

在越獄前,需要通過文件注入漏洞,把目標文件加載到iPhone設(shè)備上。DDI(DeveloperDiskImage race condition,by comex),被廣泛應用于近幾次完美越獄當中。該漏洞主要通過race condition,在檢查簽名之后、掛載之前,將正常的dmg替換掉,從而實現(xiàn)了文件的注入。在最新的iOS 9完美越獄上,使用了一種全新的文件注入方式,直接在沙箱內(nèi)通過IPC完成了對任意目錄的文件注入。

2. 沙箱任意代碼執(zhí)行漏洞

2015年,CVE-2014-4492漏洞細節(jié)披露,其服務端存在于networkd進程,通過IPC實現(xiàn)沙箱與該進程通訊,該服務中的通訊處理函數(shù)沒有對xpc_data對象進行類型校驗,進而直接調(diào)用xpc_data_get_bytes_pointer,通過傳入其他類型數(shù)據(jù)混淆,以及fake object構(gòu)造,最終可以控制PC并執(zhí)行任意代碼。

該漏洞能如此順利利用,得益于蘋果系統(tǒng)自身另外兩個弱點:一是Heap創(chuàng)建的地址相對固定,能夠讓攻擊者通過Heap Spary將攻擊內(nèi)容創(chuàng)建在幾乎準確的某個位置上;二是dyld_share_libray_cache在不同進程的image base是一樣的,讓攻擊者無需忌諱ASLR直接構(gòu)建攻擊ROP garget。

值得一提的是,這類漏洞能在非越獄設(shè)備上直接通過沙箱App觸發(fā),給用戶帶來極大的風險。


3. 內(nèi)核漏洞

在越獄過程中內(nèi)核漏洞的主要目標是將漏洞利用轉(zhuǎn)化成穩(wěn)定的任意讀寫能力,然后對內(nèi)核代碼進行修改,從內(nèi)核關(guān)閉iOS的安全機制。

雖然iOS內(nèi)核有諸多安全機制:SMAP、DEP、KASLR , 但只有少數(shù)堆溢出漏洞能獨立利用并繞過這些安全機制。2015年越獄的漏洞都屬于這種類型,但是這些漏洞是需要在完成沙箱逃逸和簽名繞過后才能觸發(fā),不會直接造成安全威脅。最近數(shù)次完美越獄(iOS7.1.2~iOS9.0)的內(nèi)核漏洞都是從開源驅(qū)動模塊IOHIDFamily中找到的。

用于iOS8.1.2越獄的CVE-2014-4487漏洞,存在于IOHIDFamily- IOHIDLibUserClient中,是典型的堆溢出漏洞,漏洞模型是:能用IOMalloc創(chuàng)建任意Size的Buffer,并釋放到任意Size的kalloc.zone(iOS內(nèi)核堆內(nèi)存快速分配機制)。iOS kalloc.zone freelist是LIFO,這樣釋放到比原本自身Size要大的kalloc.zone然后使用創(chuàng)建較大Size kalloc zone的OOL Mach Msg,這樣便能覆蓋到較小Size kalloc.zone原相鄰位置的元素,完成buffer overflow的轉(zhuǎn)化。在iOS8通過buffer overflow修改vm_map_copy的kdata實現(xiàn)內(nèi)核任意讀。獲取到內(nèi)核kaslr image base后,再進一步轉(zhuǎn)化相鄰對象成IOUserClient SubClass重寫getExternalTrapForIndex虛函數(shù),進一步轉(zhuǎn)化成任意讀寫。

用于iOS9越獄的CVE-2015-6974漏洞,存在于IOHIDFamily- IOHIDLibUserClient,典型的UAF漏洞,在釋放IOService SubClass(C++ object)后沒有將指針置空。釋放該對象后,用戶態(tài)還能通過IOHIDResourceUserClient調(diào)用該函數(shù)的虛函數(shù),而且能控制參數(shù)。然后通過Heap Feng Shui創(chuàng)建對象再釋放地址,進一步泄露內(nèi)核基礎(chǔ)和控制vtable找到合適的gadget轉(zhuǎn)化成任意讀寫能力。 

蘋果為了破壞堆溢出系列利用做了不少努力:先是屏蔽了mach_port_kobject(CVE-2014-4496) , mach_port_space_info(CVE-2015-3766),這兩個接口在利用過程中可以用于判斷page的邊界,屏蔽后會影響Heap Feng Shui的穩(wěn)定性。隨后在iOS9.0大幅修改了vm_map_copy對象,使得構(gòu)造任意size釋放和任意地址讀更加困難。此外,加入KPP機制等,總體來講內(nèi)核變得越來越安全。

3.3 iOS漏洞展望

2015年,隨著iOS系統(tǒng)漏洞的持續(xù)增長,XcodeGhost事件的發(fā)酵,我們可以看到iOS系統(tǒng)上仍然存在著很多被忽略的攻擊面。比如在非越獄的情況下,沙箱App可以通過漏洞獲取root代碼執(zhí)行權(quán)限,竊取用戶隱私和其他第三方App數(shù)據(jù)等等。

我們可以大膽預測,2016年iOS系統(tǒng)安全注定會是不平凡的一年:會有更多的iOS內(nèi)核漏洞利用及iOS 9.2和9.3的越獄發(fā)布;類似Android上的StageFright漏洞也可能在iOS系統(tǒng)上出現(xiàn),我們也可能看到更多類似“Airdrop-eaque”攻擊的再次披露,使得攻擊者在一定范圍內(nèi)在任意設(shè)備上發(fā)送和安裝惡意應用。

但是攻防永遠是相對的,在2016年蘋果全球開發(fā)者大會上將推出新的iOS 10操作系統(tǒng),一定會帶來更新更堅固的安全機制。安全研究者在新的一年也一定會投入更多的精力到iOS系統(tǒng)安全研究上,相信在和蘋果公司的“互動”下,iOS系統(tǒng)的安全性也會更上一個臺階。

* 作者:阿里移動安全(企業(yè)賬號),轉(zhuǎn)載請注明來自FreeBuf黑客與極客(FreeBuf.COM)

 
 

上一篇:CNCERT互聯(lián)網(wǎng)安全威脅報告-2016年1月

下一篇:網(wǎng)絡(luò)安全信息與動態(tài)周報-2016年第9期(點擊下載)