Игра Яндекс Практикума
Игра Яндекс Практикума
Игра Яндекс Практикума

Обнаружена уязвимость ParseDroid, угрожающая Android-разработчикам

Новости

Проблема ParseDroid затрагивает библиотеку XML, которая в процессе парсинга не отключает отсылки к внешним источникам. Данная уязвимость была найдена в таких программных продуктах, как APKTool, IntelliJ IDEA, Eclipse и Android Studio.

927 открытий932 показов

Группа Check Point выявила несколько слабых мест в наиболее распространенных IDE для Android-разработки: Android Studio, IntelliJ IDEA и Eclipse. Кроме того, уязвимость затронула основные инструменты для реверс-инжиниринга Android-приложений, такие как APKTool и Cuckoo-Droid. Причем проблема касается как десктопных, так и облачных версий ПО. Список уязвимостей получил кодовое название ParseDroid.

Одним из вариантов атаки ParseDroid может быть эксплуатация классической XXE-уязвимости (XML External Entity) при использовании инструмента APKTool. Это становится возможным из-за того, что XML-парсер APKTool не отключает ссылки на внешние источники. В результате это обеспечивает доступ к файловой системе жертвы и злоумышленник может украсть любой файл или удаленно запустить исполнение вредоносного кода.

Другой способ получить доступ к файловой системе ОС жертвы состоит в создании зараженной AAR (Android Archive Library), содержащей XXE, и выкладывании ее в открытый доступ. После того, как зараженная AAR будет загружена, злоумышленник получит доступ к компьютеру жертвы.

Указанное ПО используется практически каждой организацией, которая занимается разработкой на Java для Android, поэтому в зону риска попало множество компаний. В начале этого года WikiLeaks выложила в открытый доступ серию документов под кодовым названием Vault 7. В опубликованных данных сообщалось, что ЦРУ и АНБ эксплуатируют уязвимости в продуктах производителей ПО по всему миру. Также большой резонанс получили сообщения, что ЦРУ через через CCleaner и Notepad++ распространяло вредоносные программы с целью получения информации о пользователях и организациях.

Check Point еще в мае 2017 года сообщила об угрозе разработчикам APKTool и другим компаниям, выпускающим IDE. Google и JetBrains проверили информацию и подтвердили проблемы безопасности. Эти компании уже выпустили исправления для своих систем.

Превью видео w8Lg8ptpVpQ

Технические детали — от XXE уязвимости к RCE

APKTool — популярный инструмент для для реверс-инжиниринга Android-приложений.

Двумя основными возможностями APKTool являются:

  1. Декомпиляция файла APK.
  2. Сборка файла APK.

CheckPoint обнаружили, что APKTool уязвим в обеих функциях.

Обнаружена уязвимость ParseDroid, угрожающая Android-разработчикам 1

В APKTool идентифицирована уязвимость XML External Entity (XXE), так как XML-парсер APKTool не отключает ссылки на внешние источники.

Эта функция называется loadDocument, и она используется в обеих основных функциях APKTool — «Build» и «Decompile».

Обнаружена уязвимость ParseDroid, угрожающая Android-разработчикам 2

Таким образом, вся файловая система ОС пользователя APKTool становится открыта. В результате этого злоумышленники могут извлечь любой файл с компьютера жертвы, используя вредоносную версию файла AndroidManifest.xml, а затем передать его на удаленный сервер злоумышленника. И этот сценарий атаки является лишь одним из возможных способов атаки XXE.

Обнаружена уязвимость ParseDroid, угрожающая Android-разработчикам 3
Обнаружена уязвимость ParseDroid, угрожающая Android-разработчикам 4

Уязвимости в инструментах разработчика

Как было сказано ранее, в ходе анализа выяснилось, что такие IDE, как Intellij, Eclipse и Android Studio, имеют данную проблему безопасности.

Чтобы продемонстрировать эту уязвимость, команда Check Point загрузила библиотеку вредоносных проектов на GitHub и клонировала ее в проект Android Studio.

Пример вредоносного GitHub проекта с XXE:

Обнаружена уязвимость ParseDroid, угрожающая Android-разработчикам 5

Клон в Android Studio:

Обнаружена уязвимость ParseDroid, угрожающая Android-разработчикам 6

Результат: атака достигла цели, защищенный файл был украден и отправлен на сервер злоумышленника без ведома пользователя.

Обнаружена уязвимость ParseDroid, угрожающая Android-разработчикам 7

Кроме того, был обнаружен еще один сценарий, с помощью которого можно атаковать огромное количество разработчиков Android. Метод заключается во внедрении вредоносной AAR (Android Archive Library), содержащей XXE в репозитории.

Например, можно загрузить зараженную AAR в общедоступный репозиторий, откуда его скачает жертва. Это позволяет злоумышленнику украсть конфиденциальные файлы, такие как файлы конфигурации, исходный код, электронную собственность фирмы и многое другое из файловой системы ОС.

В примере от Check Point была использована загрузка вредоносного AAR в локальный репозиторий:

Обнаружена уязвимость ParseDroid, угрожающая Android-разработчикам 8
Обнаружена уязвимость ParseDroid, угрожающая Android-разработчикам 9

Добавление AAR в Android Studio Project:

Обнаружена уязвимость ParseDroid, угрожающая Android-разработчикам 10

Результат: атака была выполнена успешно, защищенные файлы были украдены и переданы на сервер злоумышленника, без ведома пользователя:

Обнаружена уязвимость ParseDroid, угрожающая Android-разработчикам 11

Кроме того, в APKTool была обнаружена еще одна уязвимость, которая позволяет выполнять команды операционной системы на компьютере жертвы. Для расширенного использования APKTool существует файл конфигурации с именем «APKTOOL.YML». Этот файл содержит раздел под названием «unknownFiles», который позволяет пользователям включать нестандартное расположение файлов, которое будет правильно размещено в процессе ребилда APK. Выбранные файлы сохраняются в файловой системе в папке «Unknown».

Допустимая файловая структура APKTOOL.YML выглядит следующим образом:

Обнаружена уязвимость ParseDroid, угрожающая Android-разработчикам 12

Если изменить путь раздела «unknownFiles» внутри файла «APKTOOL.YML», то можно подбросить любые файлы в файловую систему (атака Path Traversal). Это связано с тем, что APKTool не проверяет пути неизвестных файлов, которые извлекаются из архива APK.

Вброс произвольных файлов в любое место файловой системы приводит к полному удаленному исполнению кода (RCE). Это означает, что любой пользователь APKTool или служба, которая будет пытаться декодировать вредоносный APK, уязвима для RCE.

Check Point создала веб-приложение, подобное официальному онлайн-декодеру APK для симуляции возможной атаки:

Обнаружена уязвимость ParseDroid, угрожающая Android-разработчикам 13

APKTool извлекает вредоносный файл в папку wwwroot сервера (в данном случае была использована веб-оболочка PHP):

Обнаружена уязвимость ParseDroid, угрожающая Android-разработчикам 14

Результат сборки: APK с вредоносным файлом по неправильному пути:

Обнаружена уязвимость ParseDroid, угрожающая Android-разработчикам 15

Загрузка APK на демонстрационный сайт позволяет злоумышленнику выполнять команды ОС на сервере веб-приложений. Таким образом, эта атака может быть проведена в отношении любой онлайн или оффлайн службы, которая декодирует APK с помощью APKTool.

Это один из многих возможных методов атаки для выполнения RCE.

Все описанные выше методы атак являются кросс-платформенными и универсальными. Поскольку APKTool предназначен для работы с несколькими операционными системами, злоумышленник может выполнить вредоносный код в любой уязвимой системе.

Следите за новыми постами
Следите за новыми постами по любимым темам
927 открытий932 показов