中国のセキュリティブロガーBlueboxのAndroidシグニチャ攻撃の代替を開示した。
攻撃はその実行で異なっているが、それはAPKが正しくつの場所に正しく署名されたデータのコピーを使用しますが、修正された符号なしの実行にシステムをだましによって署名された考えにAndroidのAPK読み取りルーチンをだますのと同じ基本的なトリックを行います別の場所に格納されたデータのバージョン。
Blueboxアプローチは、同じファイルのコピーが2つのZIPアーカイブ内に存在することが許可された欠陥を悪用し。
検索新しい中国の攻撃はAPKファイル内のアプリケーションのコンパイルされたコードが含まれているclasses.dexファイルを変更することで、代わりに動作します。
そのファイルのヘッダーには、。
DEX拡張子と "追加フィールド"のクラスファイルとファイル名を含むヘッダ、間に可変サイズのスペースが含まれています。
これは、元のクラスファイルが0xFFFDに設定余分なフィールドの長さで、コピーされたファイル名と追加フィールドの最後の3文字になります。
買取に



出所:中国の "Androidのセキュリティチーム"ブログ検索<この後BR>買取、パディングが追加された後、攻撃者の独自のクラスファイルが含まれることができる。
検証するとき、読み取りコードのバグは0xFFFDが-3に変換されることを意味し、検証もDEXファイル形式のオープニングヘッダであることを起こる、ファイル名拡張子の "DEX"の部分から始まる場所をとります。
しかし、ロードされるときに、読書コードが正しく0xFFFD以下、修正コードを読み取ります。
検索欠陥が短いとint型の間での混乱を利用して、バグID 9695860を与えられている。
問題の本質はそれだけのサイズが64K未満classes.dexファイルに対して動作すること、しかし、どういう意味。
この問題は、単純にすべての値が符号なしであることが強制的にパッチで修正されています。
検索パッチは、Blueboxの欠陥の修正に加えて、すでにCyanogenMod 10.1.2の最新バージョンで展開されており、チームはCM7とCM9で同じ問題に対処することを探しています。
グーグルの場合、しかし、問題はBlueboxの問題と同じであり、携帯電話メーカーは、Androidの新しい版ではなく古いバージョンだけでなく、両方の問題が修正され、ファームウェアのアップデートを出荷するために取得する方法を、これらの問題はにさかのぼるとして初期のAndroidのバージョン、にまでさかのぼるアンドロイド1.6など。
検索(djwm)