資源描述:
《Fuzzing Android & iOS-李小軍&侯浩俊.pdf》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在教育資源-天天文庫(kù)。
1、FuzzingAndroid&iOS侯浩俊李小軍(OGC557)Android終端漏洞挖掘?漏洞類型與現(xiàn)狀?不同類型漏洞的挖掘方法?現(xiàn)有工具及自動(dòng)化的局限性Android漏洞類型與現(xiàn)狀?碎片化數(shù)據(jù)來(lái)源:http://en.wikipedia.org/wiki/Android_version_historyAndroid漏洞類型與現(xiàn)狀?漏洞源于內(nèi)核、系統(tǒng)、框架、應(yīng)用軟件數(shù)據(jù)來(lái)源:http://android.scap.org.cn/Android漏洞類型與現(xiàn)狀數(shù)據(jù)來(lái)源:http://android.sc
2、ap.org.cn/Android漏洞類型與現(xiàn)狀?漏洞類型?漏洞種類不同類型漏洞的挖掘方法?漏洞來(lái)源?拋磚引玉,探討通用性1DAY現(xiàn)況?Android復(fù)用PC平臺(tái)代碼?1DAY和設(shè)備商代碼成為提權(quán)漏洞的新來(lái)源?1day提權(quán)漏洞和移植–CVE-2012-0056Linux的/proc/pid/mem文件被寫入導(dǎo)致本地權(quán)限提升漏洞–CVE-2013-1773Linux內(nèi)核VFAT文件系統(tǒng)實(shí)現(xiàn)緩沖區(qū)溢出導(dǎo)致本地權(quán)限提升漏洞……權(quán)限提升漏洞?Android多個(gè)版本存在很多通過提權(quán)漏洞–CVE-2009-118
3、5、CVE-2009-2692、CVE-2011-1149、CVE-2011-1823、CVE-2011-3874、setuid、CVE-2012-0056、CVE-2012-6422、CVE-2013-1773…權(quán)限提升漏洞的挖掘?1day的移植–關(guān)注Linux–FuzzingAndroid上漏洞?廠商定制功能和芯片漏洞權(quán)限提升漏洞的挖掘?直接測(cè)試Android內(nèi)核–開源部分–閉源部分eg:FuzzingsystemcallFuzzingsystemcall?6個(gè)數(shù)組?填充Fuzzingsystem
4、call?[0][255]~[9][255]?[10][511]~[19][511]?[20][1023]~[29][1023]?[30][2047]~[39][2047]?[40][4095]~[49][4095]Fuzzingsystemcallintmkdir(constchar*pathname,mode_tmode);?FuzzpathnameFuzzingsystemcallFuzzingsystemcall?Fuzzmode邏輯缺陷的提權(quán)漏洞?個(gè)例差異大?需要對(duì)Android的功能多做嘗
5、試,盡可能使用非系統(tǒng)預(yù)定的途徑完成操作遠(yuǎn)程代碼執(zhí)行漏洞–CVE-2010-1807浮點(diǎn)數(shù)漏洞,CVE-2010-1119Android2.0/2.1WebkitUse-After-Free–Webview的JavaScript接口的代碼注入–AdobeFlash漏洞移植到終端遠(yuǎn)程代碼執(zhí)行漏洞挖掘?1day漏洞移植–eg:CVE-2010-1119在大量版本觸發(fā)?挖掘移動(dòng)端的瀏覽器缺陷ADBFuzzer?Target:FirefoxMobileonAndroidADBFirefoxMobile相關(guān)配置W
6、ebSocketPCAndroid設(shè)備ADBFuzzer?FirefoxMobile相關(guān)配置?ADB(pc->androiddevice)ADBFuzzer?WebSocket(androiddevice->pc)–Sendtests–Logs/messages–SendcommandsADBFuzzer?ADB命令–mozdevice,DeviceManagerADB?關(guān)于dump–FirefoxMobile支持minidump–分析:minidump_stackwalk、addr2lineBrow
7、serFuzzer?Target:webkitwithintheChromeforAndroid?HTML5的新特性–Eg:類型數(shù)組(TypedArray)BrowserFuzzer?Triggercode?TypedArray:–Int8Array、Uinit8Array、Int16Array、Uint16Array、Int32Array、Uint32Array、Float32Array、Float64ArrayBrowserFuzzer?FuzzingBrowserFuzzer?Pc端–Web服務(wù)
8、–構(gòu)造js樣本–通過adb向目標(biāo)發(fā)起http訪問請(qǐng)求–分析結(jié)果?Logcat?Debuggerd--find‘SIGSEGV’Android組件的Fuzzing?Activity、Service、BroadcastReceiver、CotentProvider?額外權(quán)限?能力泄露?…權(quán)限策略,權(quán)限檢查Intentfuzzing?Intent構(gòu)造–Action?隱式:AndroidManifest.xml,...