JavaRush /Java Blog /Random-KO /새로운 Android 취약점으로 인해 서명에 영향을 주지 않고 앱이 수정됩니다.

새로운 Android 취약점으로 인해 서명에 영향을 주지 않고 앱이 수정됩니다.

Random-KO 그룹에 게시되었습니다
벨기에 회사 GuardSquare는 Janus라는 별명을 가진 Android에서 발견된 취약점(CVE-2017-13156)에 대한 보고서를 발표했습니다 . 이 취약점으로 인해 공격자는 서명에 영향을 주지 않고 응용 프로그램 코드를 수정할 수 있습니다.
Android의 새로운 취약점으로 인해 서명에 영향을 주지 않고 애플리케이션이 수정됩니다. - 1
Android 애플리케이션을 개발할 때 전문가가 제품에 서명해야 합니다 . 업데이트 중에 시스템은 APK 파일의 서명을 기존 버전과 비교하고 일치하는 경우 애플리케이션을 DEX 파일로 컴파일하여 장치에서 실행합니다. 문제의 근본 원인은 취약점이 APK 및 DEX 파일에 추가 바이트를 추가하는 기능과 관련되어 있다는 것입니다. APK 파일은 zip 항목 앞의 시작 부분에 임의의 바이트를 포함할 수 있는 zip 아카이브입니다. 서명하는 동안 JAR은 애플리케이션의 서명을 확인하는 데 필요한 zip 항목 이외의 추가 바이트를 무시합니다. 결과적으로 DEX 파일의 끝에는 임의의 바이트가 포함됩니다. 따라서 Janus는 수정되지 않은 APK 파일을 애플리케이션 서명에 영향을 주지 않는 수정된 DEX 실행 파일과 결합합니다. 이 경우 Android 시스템을 사용하면 DEX 헤더에서 코드를 설치하고 실행할 수 있습니다. 동시에 공격자는 권한을 관리하고 다음 업데이트 중에 애플리케이션을 교체할 수 있는 기회를 갖게 됩니다.
Android의 새로운 취약점으로 인해 서명에 영향을 주지 않고 애플리케이션이 수정됩니다. - 2
Janus는 JAR 기반 방법(Android 5.0 이상)을 사용하여 서명된 애플리케이션에만 피해를 줄 수 있습니다. Android 7.0 Nougat부터 JAR ​​서명 방법은 후속 버전에 대한 보호를 제공하는 APK 서명 체계 v2로 대체되었습니다.
코멘트
TO VIEW ALL COMMENTS OR TO MAKE A COMMENT,
GO TO FULL VERSION