使用钩子技术改进Android程序安全性-上_第1页
使用钩子技术改进Android程序安全性-上_第2页
使用钩子技术改进Android程序安全性-上_第3页
使用钩子技术改进Android程序安全性-上_第4页
使用钩子技术改进Android程序安全性-上_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、使用钩子技术改进Android程序安全性(上篇)一、 简介在Android开发世界中,开发人员通常利用第三方库(例如游戏引擎,数据库引擎或移动支付引擎)来开发他们的应用程序。通常情况下,这些第三方库是闭源代码库,因此开发商不能更改它们。有时,第三方库会给应用程序带来一定的安全问题。例如,用于调试目的内部日志打印可能会在用户登录和付款时泄漏凭据信息,或者是游戏引擎中一些存储在本地的明文形式的资源和脚本有可能轻易为攻击者所获得。在本文中,我想和诸位分享一些近阶段的研究成果;具体地说是,使用钩子技术来提供一种简单有效的保护方案以应对某些针对Android应用的离线攻击。二、 An

2、droid应用中普遍存在的安全问题(一) Android应用打包概述Android应用程序通常是用Java编程语言编写的。当开发人员有高性能需求或低级API访问时,他们可以使用C/C+代码并编译为本机库,然后通过Java本机接口(JNI)调用它们。之后,Android SDK工具就会把所有已编译的代码、数据和资源文件打包到Android包(APK)中。Android应用程序是以APK格式打包和发行的,其实这是一个标准的ZIP文件格式,可以使用任何ZIP工具解压缩。一旦解压缩,APK文件可能包含以下文件夹和文件(参考图1)1.META-INF目录· MANNIFEST.MF:

3、清单文件· CERT.RSA:应用程序证书· CERT.SF:相应于MANNIFEST.MF文件的资源和SHA-1 Digest清单2.classes.dex:编译成DEX文件格式的Java类,为Dalvik虚拟机所理解和执行3.lib:该目录包含特定于处理器的软件层的已编译代码,其下一般还包括如下子目录:· armeabi:包含所有基于ARM*处理器的编译代码· armeabi-v7a:包含所有基于ARMv7及以上版本处理器的编译代码· x86:包含基于Intel® x86处理器的编译代码· mips:包含基于M

4、IPS处理器的编译代码4.assets:该目录下包含应用程序资源,可以通过AssetManager来检索这个目录5.AndroidManifest.xml: Android配置文件,描述了程序的名称、版本、访问权限、应用程序引用的库文件等6.res:所有应用程序资源都放置在此目录下7.resources.arsc:该文件中包含预编译资源图1:一个典型的Android APK包中的内容一旦程序包被安装在用户设备上,它的文件将被提取并放置在以下目录中:1.整个应用程序的包文件复制到路径/data/app2.Classes.dex文件被提取和优化,并将优化后的文件复制到路径/data/da

5、lvik-cache3.本机库被提取并复制到路径/data/app-lib/<package-name>4. 创建一个名为 /data/data/<package-name>的文件夹并分配给应用程序用以存储其私有数据。(二) Android开发中的风险意识通过在上一节中分析的文件夹和文件结构,作为开发人员必须应该知道应用程序中存在的几个弱点。攻击者可以利用这些弱点获得大量的有价值的信息。例如,第一个脆弱点是,应用程序往往都把游戏引擎所使用的原始数据资源存储在assets文件夹中。这包括音频和视频材料、游戏逻辑脚本文件以及精灵和场景的纹理资源。因为An

6、droid应用程序的包并不加密,所以攻击者可以从应用程序商店或另一个Android设备中通过获得对应的包以后进而很容易地得到这些资源。另一个易受攻击点是,针对根设备和外部存储的脆弱的文件访问控制。攻击者可以通过受害者设备的根特权来获取应用程序的私有数据文件,或者把应用程序数据写入例如SD卡这类外部存储上。如果不很好保护私有数据,攻击者可以从该文件中获得如用户帐户和密码等信息。最后,调试信息可能是可见的。如果开发人员忘记在发布应用程序之前注释掉有关调试代码,攻击者可以通过使用Logcat工具来检索调试输出信息。三、 钩子技术概述(一) 何谓钩子钩子是一系列用于更改代码技术的术

7、语,用于修改原始代码运行序列的行为,其方式是通过在运行时代码段中插入一定的指令来实现。图2展示了钩子技术的基本实现流程。图2:钩子可以更改程序的运行顺序在这篇文章中,将研究两种类型的钩子技术:1.符号表重定向通过分析动态链接库的符号表,我们可以找到所有的外部调用函数Func1() 的重定位地址。然后,我们把每个重定位地址修改到挂钩函数Hook_Func1()的起始地址(请参见图3)。图3:符号表重定向流程示意图2.内联重定向与符号表重定向必须修改每一个重定向地址不同的是,内联钩子只覆盖我们想要钩住的目标函数的起始字节(见图4)。内联重定向比符号表重定向更健壮,因为它在任何时候只修改一次。缺点是

8、,如果在应用程序中的任何地方调用原始函数,那么它还会执行被钩住的函数中的代码。所以,我们在重定向函数中必须仔细地标识调用者。图4内联重定向的流程示意图四、 实现钩子因为Android操作系统基于Linux*内核,因此许多Linux的研究技术都适用于安卓系统。本文中给出的详细示例就是基于Ubuntu * 12.04.5 LTS。(一) 内联式重定向创建内联重定向的最简单方法是在函数的起始地址处插入JMP指令。当代码调用目标函数时,它将立即跳至重定向函数中。请参阅图5中所给的示例。在主进程中,代码运行func1()来处理一些数据,然后返回到主进程。这里,func1()的起始地址

9、是0xf7e6c7e0。图5:内联挂钩中使用前五个字节的函数来插入JMP指令内联钩子注入过程会将地址中的前五个字节的数据替换成0xE9 E0 D7 E6 F7 。这个过程将创建一个跳转指令,此指令会跳转到地址0xF7E6D7E0,而这个地址正好是函数my_func1()的入口。于是,所有对 func1()的代码调用都将被重定向到my_func1()。输入到my_func(1)的数据经过一个预处理阶段,然后将处理过的数据传递给func1()来完成原始过程。图6展示了钩住func1()后的代码运行序列,而接下来的图7展示了建立钩子后func1()的伪C代码。图6:使用钩子:在func1()中插入m

10、y_func1()使用此方法,原始代码不会意识到数据处理流程的变化。但是,更多的处理代码被追加到原始函数func1()中。开发人员可以使用这种技术在运行时添加程序补丁。图7:使用钩子图6的伪C代码(二) 符号表重定向相对于内联重定向,符号表重定向更复杂。有关钩子代码必须解析整个符号表,处理所有可能的情况,一个接一个地搜索和替换重定位函数的地址。DLL(动态链接库)中的符号表将非常不同,这取决于使用了什么样的编译器参数以及开发人员调用外部函数的方式。为了研究有关符号表的所有情况,需要创建包含两个使用不同编译器参数的动态库的测试工程,它们分别是:1. 位置独立代码(PIC)对象

11、:libtest_PIC.so2. 非PIC对象:libtest_nonPIC.so图8给出了测试程序的代码执行流程,以及libtest1()/libtest2()的源代码(注意:它们几乎具有完全相同的功能,除了使用不同的编译器参数编译外),还有程序的输出。图8测试项目的软件工作流程函数printf()用于实现钩子,它是打印信息到控制台的最常用的函数。它定义在文件stdio.h中,而函数代码位于库文件glibc.so中。在libtest_PIC和libtest_nonPIC库中,使用了三个外部函数调用约定:1.直接函数调用2.间接函数调用· 本地函数指针· 全局函

12、数指针图9:libtest1()的代码图10:libtest2()的代码,与libtest1()相同图11:测试程序的输出结果五、 libtest_nonPIC.so库中的非PIC代码研究一个标准的DLL对象文件是由多个节(section)组成。每一节都有它自己的作用和定义。例如,Rel.dyn节中就包含了动态重定位表信息。文件的节信息可以通过命令 objdump -D libtest_nonPIC.so反编译得到。在库文件libtest_nonPIC.so的重定位节rel.dyn中(见图12),共有四个地方包含了函数printf()的重定位信息。动态重定位节中的每个条目包

13、括以下类型:1.偏移量Offset中的值标识要调整的对象的位置。2.类型字段Type标识重定位类型。R_386_32对应于把符号的32位绝对地址置于指定内存位置的重定位数据,而R_386_PC32则对应于把符号的32位PC相对地址置于指定内存位置的重定位数据。3.Sym部分指向被引用的符号的索引。图13展示了函数libtest1()的生成的汇编代码。有红色标记的printf()的入口地址在图12中重定位节rel.dyn中被标记出来。图12:库文件libtest_nonPIC.so的重定位节信息图13libtest1()的反汇编代码以非PIC格式编译为了把函数printf()重定向到另一个称为hooked_printf()的函数,挂钩函数把hooked_printf()的地址写入这四个偏移地址。图14:语句printf("libtest1: 1st call to the original printf()n");的工作流程图15:语句global_printf1("libtest1: global_printf1()n");的工作流程图16:语句loc

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论