X-Ray检测Android设备Root漏洞过程分析

2024-03-31 08:08

本文主要是介绍X-Ray检测Android设备Root漏洞过程分析,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

本文章由Jack_Jia编写,转载请注明出处。  
文章链接:http://blog.csdn.net/jiazhijun/article/details/8660226
作者:Jack_Jia    邮箱: 309zhijun@163.com


一、序言

       
       到目前为止Android已被发现大量的提权漏洞,虽然这些提权漏洞随着系统版本的升级已被解决,但是市场上还存在着大量使用老版本系统的设备。提权漏洞在被合法
软件利用(比如一键Root工具)的同时也被大量恶意软件利用,恶意软件可以利用这些提权漏洞获取系统Root权限,这样就可以在您不知情的情况下,后台静默下载安装
软件,发送付费短信,上传隐私信息等恶意行为。
       用户如何检测自己设备是否存在已知提权漏洞呢?
       X-Ray就是一个检测Android系统中是否存在已知提权漏洞的软件。目前支持对8种漏洞的检测。
       X-Ray下载地址:http://www.xray.io/
       本文将对X-Ray扫描漏洞原理进行分析。

二、软件信息


         MD5:D25F41F9E077C85B5F81F1A4C36E736F

         package name: com.duosecurity.xray




三、分析检测原理


    部分Android提权漏洞是一定需要执行在ELF文件中的。ELF文件就是关键的查找点。


    1、安装包中是否存在ELF文件?

       经观察程序安装包中并不存在ELF文件。


    2、ELF文件是否在运行过程中动态下载?

       运行程序,执行检测任务后,观察程序文件夹变化,发现程序文件夹并没有新增文件。


    3、ELF文件是否在动态下载执行后被程序自动删除?

       搜索Smali代码,查找删除文件操作,发现程序调用

        invoke-virtual {v0, v2}, Lcom/duosecurity/xray/XRAY;->deleteFile(Ljava/lang/String;)Z。

       删除该段代码,重新打包签名后,运行程序后,观察程序文件夹变化,发现files文件夹新增如下文件:



       从文件名即可看出,这些ELF文件用于不同的Android提权漏洞检测。如果需要看懂这些ELF文件,需对Android不同提权漏洞有所了解,这里不在对提权漏洞原理进行进一步解释。

    通过对Log信息及代码的进一步分析,可以获知X-Ray扫描逻辑如下:

    1、联网获取漏洞信息,漏洞信息包含客户端处理检测漏洞的方式

     

[html]  view plain copy
  1. D/xray    (28458): *********** BOOTSTRAP RESPONSE ***********  
  2. D/xray    (28458): latest_probes: 10  
  3. D/xray    (28458): latest_app_version: 3  
  4. D/xray    (28458): latest_app_uri: /xray/static/XRAY-1.0.apk  
  5. D/xray    (28458): **************************************  
  6. D/xray    (28458): probeupdate: trying request 1 of 3  
  7. D/dalvikvm(28458): GC_CONCURRENT freed 257K, 48% free 3259K/6151K, external 481K/993K, paused 2ms+2m  
  8. s  
  9. D/xray    (28458): *********** UPDATE PROBE RESPONSE ***********  
  10. D/xray    (28458): id: zimperlich  
  11. D/xray    (28458): type: static  
  12. D/xray    (28458): name: Zimperlich  
  13. D/xray    (28458): query_url: /xray/zimperlich/query  
  14. D/xray    (28458): probe_url: /xray/zimperlich/probe  
  15. D/xray    (28458): result_url:  
  16. D/xray    (28458): static_payload: /system/lib/libdvm.so  
  17. D/xray    (28458): dynamic_slot:  
  18. D/xray    (28458): dynamic_payload:  
  19. D/xray    (28458): dynamic_signature:  
  20. D/xray    (28458): ********************************************  
  21. D/xray    (28458): id: gingerbreak  
  22. D/xray    (28458): type: static  
  23. D/xray    (28458): name: Gingerbreak  
  24. D/xray    (28458): query_url: /xray/gingerbreak/query  
  25. D/xray    (28458): probe_url: /xray/gingerbreak/probe  
  26. D/xray    (28458): result_url:  
  27. D/xray    (28458): static_payload: /system/bin/vold  
  28. D/xray    (28458): dynamic_slot:  
  29. D/xray    (28458): dynamic_payload:  
  30. D/xray    (28458): dynamic_signature:  
  31. D/xray    (28458): ********************************************  
  32. D/xray    (28458): id: zergrush  
  33. D/xray    (28458): type: static  
  34. D/xray    (28458): name: ZergRush  
  35. D/xray    (28458): query_url: /xray/zergrush/query  
  36. D/xray    (28458): probe_url: /xray/zergrush/probe  
  37. D/xray    (28458): result_url:  
  38. D/xray    (28458): static_payload: /system/lib/libsysutils.so  
  39. D/xray    (28458): dynamic_slot:  
  40. D/xray    (28458): dynamic_payload:  
  41. D/xray    (28458): dynamic_signature:  
  42. D/xray    (28458): ********************************************  
  43. D/xray    (28458): id: ashmem  
  44. D/xray    (28458): type: dynamic  
  45. D/xray    (28458): name: ASHMEM  
  46. D/xray    (28458): query_url:  
  47. D/xray    (28458): probe_url:  
  48. D/xray    (28458): result_url: /xray/ashmem/result  
  49. D/xray    (28458): static_payload:  
  50. D/xray    (28458): dynamic_slot: 01  
  51. D/xray    (28458): dynamic_payload: /xray/static/libashmem_v1.so  
  52. D/xray    (28458): dynamic_signature: H+4S6nSomTdUnqUfDKZltq2Mm51VbQ2jnhbzstZ7bzt2dSQU7H6+BefWgCId1b  
  53. 8gKYdDJrQk5FJ/6OWASVhS7FhNpH6HTN3ieeFbDIX9XYqFmBCzTj5ObFf2yIcQt9JAB3sP/wm7oqzktuX4N2/n+4jmaUOj7HUOgQ  
  54. imDPB9qK4m866+ScIVXiwZHmR6oaLgr8eJVm9uiOLem/DOhcGMsxSEuFY/6mZPrqMKfXPVP2gUsMPbjY1JAHnCD7yUXlCU2Jby18  
  55. HvOH15fo6hkcEhIg1/FvTj+tvHmY64ckKhQdEOOYaBv/Nv2AABMglPQoj/89ntsc7nN1V0qg64u6JJtg==  
  56. D/xray    (28458): ********************************************  
  57. D/xray    (28458): id: mempodroid  
  58. D/xray    (28458): type: dynamic  
  59. D/xray    (28458): name: Mempodroid  
  60. D/xray    (28458): query_url:  
  61. D/xray    (28458): probe_url:  
  62. D/xray    (28458): result_url: /xray/mempodroid/result  
  63. D/xray    (28458): static_payload:  
  64. D/xray    (28458): dynamic_slot: 02  
  65. D/xray    (28458): dynamic_payload: /xray/static/libmempodroid_v1.so  
  66. D/xray    (28458): dynamic_signature: P9VL0j2UbuB94WA6gF9XuAmtEUQmPDOWyxDJDQR9wmIbGq1ixThNSl7bnG1rgV  
  67. pj9M/AgAzxon4umr3FMQV3fLjmZG2QTbNFF7O622G2ssLxeBsCAH/9YC4b9RxVRBQP8cV5B078d+4DHmeOv6ey23omsIwMFoKhXn  
  68. RHnyU4FhtWpA9rT1Bu2d5RCOkuu8HM+qu2w+ZqWlJlnVIMQUbdfDS4YjVpjjS84hloES/wFPGOh/K2NZe1VhKGLhoIDWt6ROQCcG  
  69. 8bZ3hTYTq91JlCp+wqdV/D9XufKbBZVuZ5S7LcwZg/nYtLeXY6On4CcGji4Uu0B8E7ymP+u7e+mUgCWQ==  
  70. D/xray    (28458): ********************************************  
  71. D/xray    (28458): id: levitator  
  72. D/xray    (28458): type: dynamic  
  73. D/xray    (28458): name: Levitator  
  74. D/xray    (28458): query_url:  
  75. D/xray    (28458): probe_url:  
  76. D/xray    (28458): result_url: /xray/levitator/result  
  77. D/xray    (28458): static_payload:  
  78. D/xray    (28458): dynamic_slot: 03  
  79. D/xray    (28458): dynamic_payload: /xray/static/liblevitator_v1.so  
  80. D/xray    (28458): dynamic_signature: NNAPZiBOcZ6O1lPRVcjNzNpeLMvoVUnP1j9PFr/1cG00fju7lqJEKBcGtqgiz+  
  81. 4/hF8w0xKndvJ4NSq1ResiukET7vt6tuY/n1nT6FxrE+e/+06JhFMkX5S+BrOV5hMMqsXzzWc9oE+DFhOFxkcDt6R9HeZQePaa5w  
  82. YnpMSsQHD7EZ6qzCen6PrHm+0q5F0xelmiahx3njSGP2eg8TbKl6zhvzhW4SIaz8h9ZxRqBZHH43aWiXbc/nnttjABfvyvLle3fO  
  83. JxFaYFp84bOW36bXF33fkDoLegmlSQv3sWnaugefcPsWIzgvH3O3/iLxJtrzXdGf4zZbzekV2sFY028w==  
  84. D/xray    (28458): ********************************************  
  85. D/xray    (28458): id: exploid  
  86. D/xray    (28458): type: dynamic  
  87. D/xray    (28458): name: Exploid  
  88. D/xray    (28458): query_url:  
  89. D/xray    (28458): probe_url:  
  90. D/xray    (28458): result_url: /xray/exploid/result  
  91. D/xray    (28458): static_payload:  
  92. D/xray    (28458): dynamic_slot: 04  
  93. D/xray    (28458): dynamic_payload: /xray/static/libexploid_v1.so  
  94. D/xray    (28458): dynamic_signature: nBNyRJ0n3y6LSFM7SysnaYl58LKL0PYvgsukRWa+Q2QSr+0IWDgSidUSlMtG8p  
  95. KnsTTuEKcCxw4xmTGAyZVH/do5/hCwa2hWnJ+4IwLtc5hwZDVTCjPYypOeXV287gq79cbM/zIthy0VAkoBW6bYTYfGgqvNBOq/cE  
  96. u0HgWkgSeCnD6ML9svZUhXGmva8z71mTucvoMBkPs3Ft8eLmxumZjuB+kni01jhQD9N7u6jfPLbQmZUqxT47a9bSoFYJlVNQKL0U  
  97. /xPGWuXHGhnZs/K55s2A3r2aB6vNHXCV3C16tDm5KL0aSS+zU3TuBFTUQzRoVjZwDjJpdd4KRzPGOGpg==  
  98. D/xray    (28458): ********************************************  
  99. D/xray    (28458): id: wunderbar  
  100. D/xray    (28458): type: dynamic  
  101. D/xray    (28458): name: Wunderbar  
  102. D/xray    (28458): query_url:  
  103. D/xray    (28458): probe_url:  
  104. D/xray    (28458): result_url: /xray/wunderbar/result  
  105. D/xray    (28458): static_payload:  
  106. D/xray    (28458): dynamic_slot: 05  
  107. D/xray    (28458): dynamic_payload: /xray/static/libwunderbar_v1.so  
  108. D/xray    (28458): dynamic_signature: wqSKs7FCjCaFWqBixxV5IMW/qMBN+zSUpxix52Jw1mmjdbLOc0o6gevlRBuGN8  
  109. txKdrCD7dBUkGkMuaAd8VpHxcWBSlmiYB8kh3j9gEluVwz3HK8i+bdOGfSnlswHdDg/aQlu+DezhyS7ajfiDELJ2xaBPapzgCRCU  
  110. dGcu7RyJ2tUCWdvmBgvEyIsMhGrIUuVVklc8puJYLD3+2MVWy+BgFhGPDEpxujl/NNl0kVPVpQHngY1/hkrA3svDnpUyzeqAKqEZ  
  111. r7IF0e8B+I8LAS9P/ZejwM4vde/cLFs6ttfvtcYqFX+H0dqarDmDf11f6gaGnjxFMEXOAlBhqMJqN1vQ==  
  112. D/xray    (28458): ********************************************  
  113. D/xray    (28458): *********************************************  

2、根据返回的不同漏洞类型,做如下处理,部分漏洞需要上传文件到服务器,通过服务器反汇编和特征匹配来确定是否存在漏洞。部分漏洞需要下载用于检测漏洞的可执行文件,然后运行以判断是否存在漏洞。


(1)上传发生漏洞文件的检测方式

[html]  view plain copy
  1. D/xray    (28792): static: reading payload: /system/bin/vold  
  2. D/xray    (28792): static: hashing payload: /system/bin/vold  
  3. D/xray    (28792): static: gzip'ing payload  
  4. D/xray    (28792): static: base64'ing payload  
  5. D/xray    (28792): static: length of payload: 55892  
  6. D/xray    (28792): static: length of gzip'ed payload: 31193  
  7. D/xray    (28792): static: length of base64'ed payload: 41592  
  8. D/xray    (28792): query: trying request 1 of 3  
 

(2)下载检测漏洞的可执行文件的检测方式


[html]  view plain copy
  1. D/xray    (28792): dynamic: trying request 1 of 3  
  2. D/xray    (28792): dynamic: rsa signature verification succeeded  
  3. D/xray    (28792): dynamic: wrote lib to: liblevitator_v1.so  
  4. D/xray    (28792): dynamic: loading jni from: /data/data/com.duosecurity.xray/files/liblevitator_v1.  
  5. so  
  6. D/xray    (28792): dynamic: loaded jni from: /data/data/com.duosecurity.xray/files/liblevitator_v1.s  
  7. o  
  8. D/xray    (28792): dynamic: got result from probe: patched|can't open pvrsrvkm device  
  9. D/xray    (28792): probe: trying request 1 of 3  

这篇关于X-Ray检测Android设备Root漏洞过程分析的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/863843

相关文章

Linux系统调试之ltrace工具使用与调试过程

《Linux系统调试之ltrace工具使用与调试过程》:本文主要介绍Linux系统调试之ltrace工具使用与调试过程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐... 目录一、ltrace 定义与作用二、ltrace 工作原理1. 劫持进程的 PLT/GOT 表2. 重定

Maven 依赖发布与仓库治理的过程解析

《Maven依赖发布与仓库治理的过程解析》:本文主要介绍Maven依赖发布与仓库治理的过程解析,本文通过实例代码给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,需要的朋友参考下... 目录Maven 依赖发布与仓库治理引言第一章:distributionManagement配置的工程化实践1

嵌入式Linux之使用设备树驱动GPIO的实现方式

《嵌入式Linux之使用设备树驱动GPIO的实现方式》:本文主要介绍嵌入式Linux之使用设备树驱动GPIO的实现方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐... 目录一、设备树配置1.1 添加 pinctrl 节点1.2 添加 LED 设备节点二、编写驱动程序2.1

Android 实现一个隐私弹窗功能

《Android实现一个隐私弹窗功能》:本文主要介绍Android实现一个隐私弹窗功能,本文通过实例代码给大家介绍的非常详细,感兴趣的朋友一起看看吧... 效果图如下:1. 设置同意、退出、点击用户协议、点击隐私协议的函数参数2. 《用户协议》、《隐私政策》设置成可点击的,且颜色要区分出来res/l

Spring三级缓存解决循环依赖的解析过程

《Spring三级缓存解决循环依赖的解析过程》:本文主要介绍Spring三级缓存解决循环依赖的解析过程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、循环依赖场景二、三级缓存定义三、解决流程(以ServiceA和ServiceB为例)四、关键机制详解五、设计约

spring IOC的理解之原理和实现过程

《springIOC的理解之原理和实现过程》:本文主要介绍springIOC的理解之原理和实现过程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、IoC 核心概念二、核心原理1. 容器架构2. 核心组件3. 工作流程三、关键实现机制1. Bean生命周期2.

Redis实现分布式锁全解析之从原理到实践过程

《Redis实现分布式锁全解析之从原理到实践过程》:本文主要介绍Redis实现分布式锁全解析之从原理到实践过程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、背景介绍二、解决方案(一)使用 SETNX 命令(二)设置锁的过期时间(三)解决锁的误删问题(四)Re

Android实现一键录屏功能(附源码)

《Android实现一键录屏功能(附源码)》在Android5.0及以上版本,系统提供了MediaProjectionAPI,允许应用在用户授权下录制屏幕内容并输出到视频文件,所以本文将基于此实现一个... 目录一、项目介绍二、相关技术与原理三、系统权限与用户授权四、项目架构与流程五、环境配置与依赖六、完整

Android 12解决push framework.jar无法开机的方法小结

《Android12解决pushframework.jar无法开机的方法小结》:本文主要介绍在Android12中解决pushframework.jar无法开机的方法,包括编译指令、框架层和s... 目录1. android 编译指令1.1 framework层的编译指令1.2 替换framework.ja

Android开发环境配置避坑指南

《Android开发环境配置避坑指南》本文主要介绍了Android开发环境配置过程中遇到的问题及解决方案,包括VPN注意事项、工具版本统一、Gerrit邮箱配置、Git拉取和提交代码、MergevsR... 目录网络环境:VPN 注意事项工具版本统一:android Studio & JDKGerrit的邮