您当前的位置:安全博客 > 安全漏洞 > Upgrade DOS可致数十亿Android设备瞬间变砖

Upgrade DOS可致数十亿Android设备瞬间变砖

阿里无线安全团队发表于2015年04月14日

阿里移动安全 肖鹏

Upgrade DOS引言

      阿里移动安全肖鹏博士最近发现了android系统在应用升级过程中的一个漏洞,可以实现本地大范围的应用拒绝服务攻击(让手机瞬间变砖),不仅仅是用户自安装软件,还包括各式各样的系统应用(短信、电话等),中招之后,用户的手机变成名副其实的“砖头”机,除了砸核桃外一无是处。据分析加测试,该漏洞影响目前所有的android系统和所有android机型,也就是说全球数十亿的安卓设备都会受此影响。
      在使用手机的时候,遇到过各种各样的应用升级提示,像这样
 
      或者这样。
 
      就是这样的升级能够被利用来实现大规模的拒绝服务攻击,让手机瞬间变砖,下面会展示该漏洞的利用流程,具体的技术细节,肖鹏博士将会在2015伦敦BLACKHAT移动安全峰会进行公布。

Upgrade DOS利用流程

      众所周知,安卓中每一个应用安装包在安装之前,都会被开发者的证书进行签名。若没有正规的证书签名就不能被安装,而且也只有证书签名完整的应用才能正常的运行。因此黑客在没有原开发者证书的情况下没有办法伪造签名。通过以上措施,安卓防止了其应用被随意改造。
      在应用升级过程中,新应用的签名信息必须与已装应用的签名完全一样,而且新应用的版本号不能低于已装应用。不然的话,应用升级过程就会失败,例如二次打包的应用就不能够升级替换掉已装应用,因为其签名信息不同(没有原开发者证书的情况下没有办法伪造签名)。
      我们发现的UP DOS 漏洞会调用系统自带的应用升级服务,不需要额外的root权限,也不需要额外的签名信息等:
Intent intent = new Intent(Intent.ACTION_VIEW);
intent.setDataAndType(Uri.fromFile(new File(package)), "application/vnd.android.package-archive");
intent.setFlags(Intent.FLAG_ACTIVITY_NEW_TASK);
startActivity(intent);
      非root用户,展示给用户的是正常的升级界面,以LG Nexus 5为例,系统app短信“Message”升级:
 
      我们可以看到,这本身就是系统自带的应用升级模块,从图标,到名称,到签名信息等都是正常的应用升级。当点击升级后,该升级版本可以完美地覆盖现存的系统软件,不会出现任何的签名问题和版本问题,但是当应用升级完成后,该短信app再也启动不起来了。
 
      不限于短信“Message”,还包括其它系统应用,如电话“Dialer”:


      或是安全软件等:

 
 

      

      需要注意的是,对于已root用户,应用升级过程可以在后台静默安装,不知不觉你的手机应用就被干掉了。


用户危害

      1. 让系统服务拒绝服务,用户手机基本功能无法使用,如电话,短信等。
      2. 让安全类手机软件拒绝服务,接下来可以往用户手机植入恶意木马。
      3. 让常用的手机软件拒绝服务,给用户的日常生活带来巨大的不便。
      4. 更有甚者,让手机里面全部的应用拒绝服务,手机就彻底变成了砖头,无法通话,上网,发短信,网上聊天等等。
      5. 普通用户,如果系统应用攻击,仅能通过刷机进行修复,刷机会导致通信记录,短信记录,照片等重要隐私信息丢失

防范措施:

普通用户:

      1. 在安全的应用市场进行应用下载,防止恶意应用对系统漏洞的利用。
      2. 对手机常作备份,若发生APP不能用等现象,可以通过安全备份进行恢复。
      3. 尽量不要ROOT自己的安卓手机,ROOT之后,软件权限过大,可以直接利用漏洞。
      4. 使用官方网站来升级系统应用。
      5. 运用阿里钱盾等手机安全软件,对手机上的应用进行检测,防止高风险恶意应用的安装。

应用开发者:

      1. 为用户提供相对安全的升级通道。
      2. 运用阿里聚安全的服务,防止自有开发的应用的升级新版本被篡改,被仿冒!

安全漏洞