Saldırganların köklü androidinize sahip olmak için sadece bir güvenlik açığına ihtiyacı var


Android ayrıcalık artışı, çekirdek düzeyinde yetkisiz kod yürütülmesini sağlamak için gelişmiş çekirdek yama tekniklerini kullanan Kernelsu, Apatch ve Skroot gibi köklendirme çerçeveleri ile dönüştürülmüştür.

Bu araçlar, kullanıcı uzay yöneticisi uygulamaları ve çekirdek alanı arasında gizli kanallar oluşturmak için PRCTL gibi kritik sistem çağrılarına bağlanarak Selinux ilke değişiklikleri ve kök ayrıcalık hibeleri gibi işlemleri mümkün kılar.

Bununla birlikte, bu derin entegrasyon, Zimperium’un Zlabs’ın devam eden tehdit analizi yoluyla gösterdiği gibi derin güvenlik riskleri getirmektedir.

2023 yılının ortalarında, araştırmacılar Kernelsu sürüm 0.5.7’de saldırganların meşru yönetici uygulamasını taklit etmesine izin veren ve tam cihaz uzlaşmasına yol açan kritik bir kusur belirlediler.

Bu güvenlik açığı, siber suçluların kalıcı erişim ve kötü amaçlı yazılım dağıtımı için giderek daha fazla Android’in çekirdeğini hedefledikleri, gelişen mobil tehditlerin köklü ortamlardan nasıl yararlandığını örneklemektedir.

Çekirdek yamasının tehlikeleri

Bu çerçevelerin merkezinde, çekirdek arayüzlerini güvence altına almak için kimlik doğrulama mekanizmalarına güvenmektedir, ancak uygulamalar genellikle azalır.

Apatch ve Skroot gibi araçlardaki şifre tabanlı sistemler, doğrulama gevşekse kaba kuvvet veya yan kanal saldırılarına duyarlı olan kullanıcı tanımlı veya oluşturulan sırlara bağlıdır.

Buna karşılık, Kernelsu’nun paket tabanlı yaklaşımı, görünüşte daha güçlü savunmalar sağlayarak UID, paket adları ve APK imzaları aracılığıyla arayan kimliğini doğrular.

Bununla birlikte, Kernelsu’daki güvenlik açığı, PRCTL (0xdeadbeef, cmd_become_manager, data_path) yoluyla CMD_BECOME_MANAGER komut çağrısı sırasında kusurlu imza doğrulamasından kaynaklandı.

Köklü Android
Kernelsu Yönetici Kimlik Doğrulaması

Çekirdek, sağlanan/veri/veri/yolu parçaladı, sahipliği kontrol etti ve imzalama sertifikasını doğrulamak için işlemin ilk /data/app/*/base.apk eşleşmesi için dosya tanımlayıcı tablosunu taradı.

Bu sıralı tarama, saldırganların resmi Kernelsu APK’nın imzasını kendi başlarına önceliklendirmek için FD siparişini manipüle edebilecekleri sömürülebilir bir yarış koşulu yarattı.

Zayıflıktan yararlanmak

Bunu kullanmak için, bir saldırgan kötü amaçlı bir uygulama yapıyor, deyin com.attacker.manager, meşru Kernelsu tabanını LIB dizininde bir araya getiriyor.

STDIN’i (FD 0) kapatarak ve paketlenmiş APK’yı açarak kendi APK’s FD’lerini potansiyel olarak daha düşük değerli bir tanımlayıcı ile tanımlayarak ve öngörerek, çekirdeğin önce sahte, geçerli imzayı doğrulamasını sağlar.

PRCTL’yi hazırlanmış Data_Path ile çağırmak daha sonra yönetici ayrıcalıkları verir, rasgele kod yürütme için cmd_grant_root gibi komutların kilidini açar veya güvenlik uygulamalarını atlamak için cmd_set_sepolicy.

Bir kavram kanıtı, gerçek yönetici tarafından kök erişim öncesi kimlik doğrulaması elde ederek, özellikle de peting_boot_completed izni üzerinden yeniden yenilenen kök erişim öncesi kimlik doğrulaması elde etti.

Bu saldırının sınırlamaları pratikliğini vurgular: Resmi yönetici UID’sini önbelleğe almadan önce, önyükleme süresi kalıcılığı anahtarı haline getirmeden önce yürütülmeyi gerektirir.

Rapora göre, daha geniş sonuçlar, ZLABS analizlerinin neredeyse her çerçevede tekrarlayan kusurları, uygunsuz kimlik doğrulama ve tasarlanmamış kullanıcı girdilerinden güvensiz çekirdek kullanıcı köprelerine kadar ortaya koyduğu köklendirme ekosistemlerine yayılıyor.

Örneğin, erken APATCH sürümleri yetkisiz artışları sağlayan zayıf şifre korumaları yaşarken, Magisk’in CVE-2024-48336, sessiz kök kazanımları için GMS taklit edilmesine izin verdi.

Bu güvenlik açıkları, titiz güvenlik denetimlerinden yoksun topluluk güdümlü araçların doğal tehlikelerinin altını çizmekte, kötü amaçlı yazılım enfeksiyonları ve sistem devralmaları gibi işletme risklerini artırmaktadır.

Kökleme geliştikçe, sürekli izleme, bu sömürülebilir zayıflıkları azaltmak için gerekli olmaya devam ederek, kullanıcıları sadece göz ardı edilen bir kusurla tam cihaz sahipliği potansiyeline karşı kolaylığı tartmaya çağırıyor.

AWS Security Services: 10-Point Executive Checklist - Download for Free



Source link