DNS Spoofing - Фейковое обновление ПО - прочитал статью. Вдохновился. Появилась мысль.
Насколько понимаю, иногда Android обращается за обновлениями и устанавливает их без ведома пользователя. Сидишь, слушает музыку и тут выскакивает уведомление - "приложение N обновлено". Стало интересно, а чего можно добиться, подменяя трафик обновлений в контексте моб. устройства на Android.
Вопрос: видел, кто нечто подобное? Можно ли подменяя, трафик android устройства, добиться каких-либо плюшек? Может не получить reverse-shell, но хотя бы что-то. Может кто поделиться статьями с результатами и так далее?
Нашел пример работы:
Кратко суть той работы. В ней автор, манипулируя трафиком, подменяет обновление - zip архив. Архив содержит файл, у которого имя вида "././...path-to-folder" (уязвимость Zip Directory Traversal), что позволяет осуществить запись в произвольное место. Также учитывается, что у приложений есть ограничение на количество .dex файлов и чтобы его обойти google добавила библиотеку Multidex. Главное: она дает возможность хранить исполняемые файлы в месте, где приложение может их изменять. Таким образом, подделав трафик, можно записать скачанный файл в место из которого он будет исполнен -> получается RCE.
Минус в том, что лавочку прикрыли (2015 год) и актуальна она была для Samsung.
З.Ы. Атака Man-in-the-disk не подходит, так как там меняется уже скачанный файл с обновлениями, хранящий во внешней памяти.
Насколько понимаю, иногда Android обращается за обновлениями и устанавливает их без ведома пользователя. Сидишь, слушает музыку и тут выскакивает уведомление - "приложение N обновлено". Стало интересно, а чего можно добиться, подменяя трафик обновлений в контексте моб. устройства на Android.
Вопрос: видел, кто нечто подобное? Можно ли подменяя, трафик android устройства, добиться каких-либо плюшек? Может не получить reverse-shell, но хотя бы что-то. Может кто поделиться статьями с результатами и так далее?
Нашел пример работы:
Ссылка скрыта от гостей
Кратко суть той работы. В ней автор, манипулируя трафиком, подменяет обновление - zip архив. Архив содержит файл, у которого имя вида "././...path-to-folder" (уязвимость Zip Directory Traversal), что позволяет осуществить запись в произвольное место. Также учитывается, что у приложений есть ограничение на количество .dex файлов и чтобы его обойти google добавила библиотеку Multidex. Главное: она дает возможность хранить исполняемые файлы в месте, где приложение может их изменять. Таким образом, подделав трафик, можно записать скачанный файл в место из которого он будет исполнен -> получается RCE.
Минус в том, что лавочку прикрыли (2015 год) и актуальна она была для Samsung.
З.Ы. Атака Man-in-the-disk не подходит, так как там меняется уже скачанный файл с обновлениями, хранящий во внешней памяти.