Firma Belgium GuardSquare telah menerbitkan laporan tentang kerentanan (CVE-2017-13156) yang ditemui dalam Android, digelar Janus. Kerentanan membolehkan penyerang mengubah suai kod aplikasi tanpa menjejaskan tandatangan.
Apabila membangunkan aplikasi Android, ia memerlukan pakar untuk menandatangani produk mereka . Semasa kemas kini, sistem membandingkan tandatangan fail APK dengan versi sedia ada dan, jika terdapat padanan, aplikasi itu disusun ke dalam fail DEX untuk dijalankan pada peranti. Punca masalahnya ialah kelemahan berkaitan dengan keupayaan untuk menambah bait tambahan pada fail APK dan DEX. Fail APK ialah arkib zip yang membolehkan anda mengandungi beberapa bait sewenang-wenangnya pada permulaan sebelum entri zip. Semasa menandatangani, JAR mengabaikan sebarang bait tambahan selain daripada entri zip yang diperlukan untuk mengesahkan tandatangan aplikasi. Sebaliknya, fail DEX mengandungi bait arbitrari pada penghujungnya. Oleh itu, Janus menggabungkan fail APK yang tidak diubah suai dengan boleh laku DEX yang diubah suai yang tidak menjejaskan tandatangan aplikasi. Dalam kes ini, sistem Android akan membenarkan anda memasang dan kemudian menjalankan kod daripada pengepala DEX. Pada masa yang sama, penyerang mempunyai peluang untuk mengurus kebenaran dan menggantikan aplikasi semasa kemas kini seterusnya.
Janus hanya boleh merosakkan aplikasi yang ditandatangani menggunakan kaedah berasaskan JAR (Android 5.0 dan lebih tinggi). Bermula dengan Android 7.0 Nougat, kaedah tandatangan JAR telah digantikan dengan Skim Tandatangan APK v2, yang menyediakan perlindungan untuk versi berikutnya.
Эллеонора Керри
Tahap
GO TO FULL VERSION