Android-ის დაუცველობის ახალი ტიპი სახელწოდებით ParseDroid იქნა ნაპოვნი დეველოპერის ინსტრუმენტებში, მათ შორის Android Studio, IntelliJ IDEA, Eclipse, APKTool და სხვა.
როდესაც ჩვენ ვფიქრობთ Android-ის დაუცველობაზე, ჩვენ ჩვეულებრივ წარმოვიდგენთ ნულოვანი დღის დაუცველობას, რომელიც იყენებს გარკვეულ პროცესს პრივილეგიების გაზრდის მიზნით. ეს შეიძლება იყოს ნებისმიერი რამ, დაწყებული თქვენი სმარტფონის ან ტაბლეტის მოტყუებით მავნე WiFi ქსელთან დასაკავშირებლად ან მოწყობილობაზე კოდის დისტანციური მდებარეობიდან შესრულების ნებაზე. თუმცა, არის Android-ის დაუცველობის ახალი ტიპი, რომელიც ახლახან აღმოაჩინეს. მას ჰქვია ParseDroid და ის იყენებს დეველოპერის ინსტრუმენტებს, მათ შორის Android Studio, IntelliJ IDEA, Eclipse, APKTool, Cuckoo-Droid სერვისს და სხვა.
თუმცა, ParseDroid არ არის იზოლირებული მხოლოდ Android-ის დეველოპერის ხელსაწყოებზე და ეს დაუცველობა ნაპოვნია Java/Android-ის მრავალ ინსტრუმენტში, რომლებსაც პროგრამისტები იყენებენ ამ დღეებში. არ აქვს მნიშვნელობა, იყენებთ ჩამოტვირთვის დეველოპერის ხელსაწყოს თუ ღრუბელში მომუშავე ინსტრუმენტს,
Check Point Research აღმოაჩინა ეს დაუცველობა Android და Java განვითარების ყველაზე გავრცელებულ ინსტრუმენტებში. ექსპლუატაციის შემდეგ, თავდამსხმელს შეუძლია შევიდეს დეველოპერის სამუშაო აპარატის შიდა ფაილებზე.Check Point Research-მა პირველად ჩაატარა მესამე მხარის უკუ ინჟინერიის ყველაზე პოპულარულ ინსტრუმენტში Android-ის აპლიკაციები (APKTool) და აღმოაჩინა, რომ მისი დეკომპილაციის და აგების APK ფუნქციები დაუცველია თავდასხმა. წყაროს კოდის დათვალიერების შემდეგ, მკვლევარებმა მოახერხეს XML გარე ერთეულის (XXE) დაუცველობის იდენტიფიცირება, რომელიც არის შესაძლებელია, რადგან მისი კონფიგურირებული XML პარსერი APKTool არ თიშავს გარე ერთეულების მითითებებს XML-ის ანალიზისას ფაილი.
ექსპლუატაციის შემდეგ, დაუცველობა ავლენს APKTool-ის მომხმარებლების მთელ OS ფაილურ სისტემას. თავის მხრივ, ეს პოტენციურად საშუალებას აძლევს თავდამსხმელს დაიბრუნოს ნებისმიერი ფაილი მსხვერპლის კომპიუტერზე მავნე „AndroidManifest.xml“ ფაილის გამოყენებით, რომელიც იყენებს XXE დაუცველობას. როგორც კი ეს დაუცველობა აღმოაჩინეს, მკვლევარებმა შემდეგ დაათვალიერეს პოპულარული Android IDE-ები და გაარკვიეს, რომ უბრალოდ ჩატვირთეთ მავნე „AndroidManifest.xml“ ფაილი, როგორც ნებისმიერი Android პროექტის ნაწილი, IDE-ები იწყებენ ამოღებას ნებისმიერი ფაილის კონფიგურაციის მიერ. თავდამსხმელი.
Check Point Research-მა ასევე აჩვენა თავდასხმის სცენარი, რომელიც პოტენციურად იმოქმედებს Android-ის დეველოპერების დიდ რაოდენობაზე. ის მუშაობს მავნე AAR-ის (Android არქივის ბიბლიოთეკის) ინექციით, რომელიც შეიცავს XXE დატვირთვას ონლაინ საცავებში. თუ მსხვერპლი კლონირებს საცავს, მაშინ თავდამსხმელს ექნება წვდომა მსხვერპლის OS ფაილური სისტემიდან პოტენციურად მგრძნობიარე კომპანიის საკუთრებაზე.
და ბოლოს, ავტორებმა აღწერეს მეთოდი, რომლის მეშვეობითაც მათ შეუძლიათ შეასრულონ დისტანციური კოდი მსხვერპლის მანქანაზე. ეს კეთდება APKTool-ში კონფიგურაციის ფაილის ექსპლუატაციით, სახელწოდებით "APKTOOL.YAML". ამ ფაილს აქვს განყოფილება სახელწოდებით "unknownFiles", სადაც მომხმარებლებს შეუძლიათ მიუთითონ ფაილების მდებარეობები, რომლებიც განთავსდება ფაილის აღდგენის დროს APK. ეს ფაილები ინახება მსხვერპლის მანქანაზე "უცნობ" საქაღალდეში. იმ გზის რედაქტირებით, სადაც ეს ფაილები ინახება, თავდამსხმელს შეუძლია შეიტანოს ნებისმიერი ფაილი, რომელიც მას სურს მსხვერპლის ფაილური სისტემა, ვინაიდან APKTool-მა არ დაადასტურა გზა, სადაც უცნობი ფაილები ამოღებულია ანდან APK.
ფაილები, რომლებსაც თავდამსხმელი უშვებს, იწვევს სრულ დისტანციური კოდის შესრულებას მსხვერპლის მანქანაზე, რაც ნიშნავს, რომ თავდამსხმელს შეუძლია გამოიყენეთ ნებისმიერი მსხვერპლი დაინსტალირებული APKTool-ით, შექმენით მავნე APK და სცადეთ მსხვერპლი გაშიფროს და შემდეგ აღადგინე იგი.
ვინაიდან ზემოთ ნახსენები ყველა IDE და ხელსაწყო არის მრავალპლატფორმული და ზოგადი, ამ მოწყვლადობის გამოყენების პოტენციალი მაღალია. საბედნიეროდ, თითოეული ამ IDE-ისა და ხელსაწყოს დეველოპერებთან დაკავშირების შემდეგ, Check Point Research-მა დაადასტურა, რომ ეს ხელსაწყოები აღარ არიან დაუცველი ამ ტიპის თავდასხმის მიმართ. თუ თქვენ იყენებთ ერთ-ერთი ამ ხელსაწყოს უფრო ძველ ვერსიას, გირჩევთ დაუყოვნებლივ განაახლოთ, რათა დაიცვან თავი ParseDroid-ის სტილის შეტევისგან.
წყარო: Check Point Research