CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 漏洞列表
  3. 正文

backup.apk

2018年11月19日 647点热度 0人点赞 0条评论

backup.apk
FB招聘站
分类阅读
专栏
公开课
FIT 2019
企业服务
用户服务
搜索
投稿
登录
注册
安卓adb备份存在漏洞,可注入恶意APK living2015-07-10金币奖励+5共295068人围观 ,发现 9 个不明物体 漏洞资讯

5.jpg

Android在系统备份后还原的处理上存在严重漏洞(CVE-2014-7952),使得攻击者可以注入恶意的apk文件到备份文件中(这样还原的时候恶意的应用也安装上去了)。该漏洞是由Android的命令行工具adb的问题导致的,影响目前所有版本的安卓系统(包括Android L)。目前该漏洞没有修复。

ADB 功能预览

ADB (Android debug bridge)可以执行各种各样的功能,可以通过pc向手机发送命令,它也可以对android手机进行全备份,Search-Lab的研究者也正是通过这个功能发现的该漏洞。

Android系统对安装的应用提供了一种通过adb进行备份与还原的机制。默认情况下,应用的完整备份包含存放在/data目录下的私有文件,但是备份行为可以实现BackupAgent类来自定义,这样应用备份的时候就可以提供自定义的一些文件和数据(也就是,能决定备份的东西)。

备份管理器,能调用自定义的BackupAgent并没有对应用程序返回的数据流进行过滤。在BackupAgent在执行备份的时候,可以在用户没有感知的情况下注入其他的apk文件到备份的文件中。BackupAgent并不需要申请android权限。当系统进行还原的时候,系统就安装了注入的android apk。

该漏洞的利用也很直接。攻击者首先需要诱导用户有恶意的BackupAgent类的应用。该应用可以表现为良性应用,因为BackupAgent并不需要申请安卓权限。然后通过adb进行备份,创建含有注入的恶意apk的备份文件,再恢复即可。

POC

Android 4.4.4和Android 5.1.1测试通过

Step 1: 安装ADB_Backup_Injection.apk (com.searchlab.backupagenttest):

这个应用不需任何授权

1.png

Step 2: 使用下面的命令建立备

adb backup -f backup.ab -apk com.searchlab.backupagenttest

Step 3 (可选): 如果你希望检查一下刚才建立的备份,可以使用ABE工具

java -jar abe.jar unpack backup.ab backup.tar

在tar文件中你能找到注入的应用 (com.searchlab.wifitest).

2.png

Step 4: 使用下面的命令还原

adb restore backup.ab

因为backup.ab文件已包含注入的应用, file already contains the injected application, it will be restored (installed) as well.

Step 5: 验证WiFi Test应用被安装,这个应用使用android.permission.CHANGE_WIFI_STATE和android.permission.ACCESS_WIFI_STATE证明可权限提升。

地址:https://github.com/irsl/ADB-Backup-APK-Injection/

* 参考来源threatpost,译者/living,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

living
9 篇文章
等级: 4级
||
上一篇:2015阿里安全峰会“天下无贼”纪实(上):华山论剑下一篇:OpenSSL最新高危漏洞(CVE-2015-1793)补丁发布
发表评论已有 9 条评论

rootman1549 2015-07-10回复 1楼
404

亮了(1)

螺_丝_钉 2015-07-10回复 2楼
网页链接已经404。。。

亮了(2)

tonycolin (2级) LLER初学者大学狗。。。。。 2015-07-12回复
@ 螺_丝_钉 你的网络问题,我这儿可以上

亮了(1)

吳培基一个人很累很累耶 2015-07-10回复 3楼
这个漏洞好像早先就看到了

亮了(1)

FLY 2015-07-10回复 4楼
最后一步,怎么找不到WIFItest

亮了(1)

samurai (1级) 2015-07-13回复 5楼
攻击者首先需要诱导用户有恶意的BackupAgent类的应用。

首先,如果是正常的应用,一般不会考虑这招,而是通过自身的升级机制扩充功能

其次,如果是恶意应用,已经是恶意应用了。

亮了(1)

Fiend520 (7级) 2015-07-13回复 6楼
我决定,不用手机了

亮了(0)

一个人很累很累耶 2015-07-10回复 7楼
这个漏洞好像早先就看到了

亮了(0)

一个人奋斗中哈 2015-07-10回复 8楼
这个漏洞好像早先就看到了

亮了(0)
昵称
请输入昵称
必须您当前尚未登录。登陆?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我

living

这家伙太懒,还未填写个人描述!

9
文章数
12
评论数
最近文章
Windows提权姿势之Hot Potato
2016.01.23

利用javascript压缩工具留下后门
2015.10.31

如何有效绕过Android kptr_restrict
2015.09.21

浏览更多
相关阅读
安卓adb备份存在漏洞,可注入恶意APK
Kali Linux 2.0将在8月11日发布技术分析:关于安卓libStagefright系列漏洞分析日本网络安全部长从来没用过电脑,甚至不知道USB是什么FIT大会精彩抢先看:给你这样的“LIVE”气氛!
特别推荐

关注我们 分享每日精选文章

活动预告
11月

FreeBuf精品公开课·双11学习狂欢节 | 给努力的你打打气
已结束
10月

【16课时-连载中】挖掘CVE不是梦(系列课程2)
已结束
10月

【首节课仅需1元】挖掘CVE不是梦
已结束
9月

【已结束】自炼神兵之自动化批量刷SRC
已结束
FREEBUF免责声明协议条款关于我们加入我们广告及服务寻求报道广告合作联系我们友情链接关注我们
官方微信
新浪微博腾讯微博Twitter赞助商
Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号
css.php 正在加载中...0daybank

标签: 暂无
最后更新:2018年11月19日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me