• Открыта запись на вторую часть курса по анонимности и безопасности в сети интернет "Paranoid II" от команды codeby. Анонимные роутеры, Подъём, настройка и администрирование Tor-ноды, Работа с железом ПК, Удаление аппаратных закладок, Минимизация рисков, Авторские разработки и многое другое. Подробнее ...

Android подмена обновлений через трафик

R

Romkaaa

New member
17.08.2018
1
0
DNS Spoofing - Фейковое обновление ПО - прочитал статью. Вдохновился. Появилась мысль.

Насколько понимаю, иногда Android обращается за обновлениями и устанавливает их без ведома пользователя. Сидишь, слушает музыку и тут выскакивает уведомление - "приложение N обновлено". Стало интересно, а чего можно добиться, подменяя трафик обновлений в контексте моб. устройства на Android.

Вопрос: видел, кто нечто подобное? Можно ли подменяя, трафик android устройства, добиться каких-либо плюшек? Может не получить reverse-shell, но хотя бы что-то. Может кто поделиться статьями с результатами и так далее?

Нашел пример работы:

Кратко суть той работы. В ней автор, манипулируя трафиком, подменяет обновление - zip архив. Архив содержит файл, у которого имя вида "././...path-to-folder" (уязвимость Zip Directory Traversal), что позволяет осуществить запись в произвольное место. Также учитывается, что у приложений есть ограничение на количество .dex файлов и чтобы его обойти google добавила библиотеку Multidex. Главное: она дает возможность хранить исполняемые файлы в месте, где приложение может их изменять. Таким образом, подделав трафик, можно записать скачанный файл в место из которого он будет исполнен -> получается RCE.

Минус в том, что лавочку прикрыли (2015 год) и актуальна она была для Samsung.

З.Ы. Атака Man-in-the-disk не подходит, так как там меняется уже скачанный файл с обновлениями, хранящий во внешней памяти.
 
Мы в соцсетях:  ТелеграмВконтактеДзенФейсбукТвиттерЮтуб