Video: Hướng dẫn tải và đăng ký chơi Vương giả Vinh diệu mới nhất 2017 (Tháng mười một 2024)
Chữ ký số không bị hỏng
Toàn bộ quan điểm của việc ký kỹ thuật số một tài liệu hoặc tệp là để chứng minh rằng tệp chưa được sửa đổi. Quá trình sử dụng một hình thức mật mã khóa công khai. Bạn ký điện tử một tập tin bằng cách mã hóa nó bằng khóa riêng của bạn. Việc tệp được mã hóa có thể được giải mã bằng khóa chung của bạn là bằng chứng cho thấy không có sự giả mạo nào. Nếu BlueBox tìm thấy một cách để thực sự sửa đổi một tệp mà không thay đổi chữ ký số của nó, thì đó sẽ là một cú đánh đáng kinh ngạc cho toàn bộ ngành công nghiệp tiền điện tử. Nhưng họ đã không làm thế.
BlueBox sẽ báo cáo chi tiết đầy đủ về nghiên cứu của họ tại hội nghị Mũ Đen trong một vài tuần. Tuy nhiên, nhà nghiên cứu ViaForensics Pau Oliva Fora đã đăng tải bằng chứng về mã khái niệm minh họa cho phương pháp đã thực hiện.
Trong thực tế, nó rất, rất đơn giản. Các tệp APK được đóng gói bằng một phiên bản của thuật toán lưu trữ ZIP phổ biến. Hầu hết các triển khai ZIP sẽ không cho phép hai tệp cùng tên trong một kho lưu trữ, nhưng bản thân thuật toán không cấm khả năng đó. Khi kiểm tra chữ ký số của ứng dụng, HĐH Android sẽ xem tệp phù hợp đầu tiên, nhưng khi thực sự thực thi và khởi chạy tệp, nó sẽ lấy tệp cuối cùng . Sau đó, để Trojan hóa một ứng dụng, tất cả những gì bạn cần làm là mã hóa mã độc của bạn vào đó bằng một tên đã tồn tại trong ứng dụng. Trình diễn của Fora chỉ là vài chục dòng mã Java.
Một cuộc tấn công cấu trúc khác
Một nhà nghiên cứu Trung Quốc viết blog khi Android Security Squad tìm thấy cuộc biểu tình hấp dẫn và đã tìm kiếm các cách khác để lật đổ quá trình xác minh. Đọc bài đăng do Google dịch là một chút khó khăn, nhưng có vẻ như cuộc tấn công dựa trên khái niệm 101 cấp độ Khoa học Máy tính.
Các chương trình máy tính lưu trữ số đếm trong các tập hợp bit có kích thước cố định. Ví dụ: với tám bit, bạn có thể biểu diễn các số từ 0 đến 255. Nếu cần biểu diễn các số âm, quy ước tồn tại lâu là bit ngoài cùng bên trái chỉ ra số âm. Sau đó, với tám bit, bạn cũng có thể biểu diễn các số từ -128 đến 127. Số nhị phân 11111111 đại diện cho 255 hoặc -1, tùy thuộc vào việc nó dự định là số không dấu hoặc có chữ ký.
Nhóm bảo mật Android đã xem qua định dạng tiêu đề tệp APK và tìm thấy trường dữ liệu được coi là phần bù dương, nhưng được lưu dưới dạng số nguyên đã ký. Việc buộc trường này thành một giá trị âm cụ thể sẽ khiến trình tải APK thực thi mã độc, thay vì mã đã được xác minh kỹ thuật số đã được xác minh. OK, nó phức tạp hơn một chút, nhưng đó là cách nó hoạt động.
Gắn bó với Google Play
Cả hai bản hack này thực sự đều thay thế cơ chế chữ ký số Android. Thay vào đó, cả hai đều tận dụng các quirks trong cấu trúc APK để hiển thị chữ ký số không liên quan. Ngoài ra, cả hai sẽ không cho phép ứng dụng Trojan hóa để lén lút phân tích của Google. Google đã cập nhật cụ thể Google Play để lọc các ứng dụng được Trojan hóa bằng cách sử dụng tấn công "khóa chính"; ngay cả khi không có bước đó, bảo mật tiêu chuẩn gần như chắc chắn sẽ chặn một trong hai loại ứng dụng Trojan.
Bài học rất rõ ràng. Luôn lấy ứng dụng của bạn từ các nguồn hợp pháp, luôn kiểm tra để đảm bảo tên nhà phát triển hợp lệ và định cấu hình điện thoại của bạn để nó không cho phép cài đặt ứng dụng từ "các nguồn không xác định". Hãy chú ý đến việc cấp phép cho ứng dụng yêu cầu và sẵn sàng hủy bỏ cài đặt có vẻ đáng ngờ. Nếu nhà mạng của bạn cung cấp bản cập nhật Android, hãy luôn cài đặt nó. Đó chỉ là lẽ thường!