Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Przeglądarkowe zdalne wykonanie kodu w Androidzie < 4.2

15 lutego 2014, 09:33 | Aktualności | komentarzy 12

Twórcy Metasploita chwalą się ciekawym nowym modułem: Android Browser and WebView addJavascriptInterface Code Execution. Ponoć 70% androidowców jest podatnych. Na czym polega problem? Zobaczmy.

Otóż wersje Androida < 4.2 posiadają od dłuższego czasu znanego buga umożliwiającego w prosty sposób uruchomienie dowolnego kodu w na systemie operacyjnym urządzenia poprzez… JavaScript (w problem zamieszana jest też niesławna Java). Samo przykładowe uruchomienie kodu w OS nie wygląda specjalnie skomplikowanie:

tl

Za trustlook.com

Atak może odbywać się przynajmniej na dwa sposoby – wystarczy wejść na odpowiednio przygotowaną stronę HTML (zawierającą odpowiedni javascript) – autorzy Metasploita w ramach ciekawostki publikują specjalnie przygotowany na tą okazję QRcode ;)

qr-redacted

Za Rapid7

lub poprzez atak man-in-the-middle (wstrzyknięcie odpowiedniego javascriptu w komunikację) – dotyczy to również aplikacji, które integrują w sobie przeglądarkę (tj. wykorzystują WebView).

Całość w działaniu (tj. finalnie interaktywny shell) można zobaczyć na filmie linkowanym tutaj.

Możecie powiedzieć, że najnowsza wersja Androida to przecież już 4.4 (podatne są < 4.2). Tak, jednak nowe systemy przyjmują się dość wolno (OS 4.4 posiada zaledwie < 2% rynku androidowego).

Co więcej, duża fragmentacja (czyli mnogość producentów / modelów / konfiguracji) na platformie Android nie sprzyja aktualizacjom, a także zmniejsza kontrole nad tym, które wersje systemu są rzeczywiście podatne, a które nie. Przykładowa wizualizacja fragmentacji urządzeń (za serwisem opensignal) – poniżej:

afrag

Zainteresowanych tematyką bezpieczeństwa Android odsyłam też do naszego wcześniejszego mini raportu: bezpieczeństwo systemów mobilnych: Android/IOS.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Ups. Zła wiadomość. Niektórzy w telefonach mają tak starego Androida, powinien mieć nazwę kodową pisaną hieroglifami…
    A w firmach masakra.

    Odpowiedz
  2. józek

    Wkurza mnie moda na te kafelkowe statystyki :/

    Odpowiedz
  3. Norbert z Klanu na TVP

    czyli mamy szela z rootem, czyli mozemy sobie zmienic UIDa w /etc/passwd ;]

    Odpowiedz
    • Jitsu

      Nie bardzo. Dalej operujesz pod uid webkita, więc sobie nie pomachasz za wiele…

      Odpowiedz
  4. John

    :%s/niesłynna/niesławna/g

    Odpowiedz
  5. KitKat

    Dlatego SGS2 z Androidem 4.4.2 KitKat i CM11 rządzi!

    Odpowiedz
  6. R*

    Ta ostra nierownosc jest celowa (< 4.2)? Czy to pomylka i 4.2 tez jest podatny?

    Odpowiedz
    • Wg. linkowanych przez nas autorów wpisu na stronach metasploita: „It should be noted that thVideo of QR Code delivered exploite bug only („only,” he says!) affects versions of Android below 4.2 (early Jellybean).

      W kolejnym linku: „This module exploits a privilege escalation issue in Android < 4.2's WebView component that arises when untrusted Javascript code is executed by a WebView that has one or more Interfaces added to it. " Więc ostra nierówność jest celowa.

      Odpowiedz
  7. Leszek

    OK, więc jakie zalecenia dla osób ze starszym androidem w telefonie? Zmiana przeglądarki?

    Odpowiedz
    • Zmiana przeglądarki nie będzie pewną ochroną. Bo bug jest w API, wystarczy że jakaś appka z tego korzysta – a korzysta sporo – i problem powraca.
      Update OS to jedyna pewna rzecz…

      Odpowiedz
      • Stamper

        W telefonie (HTC) mam w dalszym ciągu androida 4.1. Producent zapowiedział, że nie będzie aktualizacji – są jakieś nieoficjalne sposoby na udpate OS?

        Odpowiedz

Odpowiedz