`
aineice
  • 浏览: 6516 次
  • 性别: Icon_minigender_1
  • 来自: 深圳
文章分类
社区版块
存档分类
最新评论

Android系统的Root权限获取与检测

阅读更多
  一、Android安全机制介绍
  Android安全架构是基于Linux多用户机制的访问控制。应用程序在默认的情况下不可以执行其他应用程序,包括读或写用户的私有数据(如联系人数据或email数据),读或写另一个应用程序的文件。
  一个应用程序的进程就是一个安全的沙盒。它不能干扰其它应用程序,除非显式地声明了“permissions”,以便它能够获取基本沙盒所不具备的额外的能力。它请求的这些权限“permissions”可以被各种各样的操作处理,如自动允许该权限或者通过用户提示或者证书来禁止该权限。应用程序需要的那些“permissions”是静态的在程序中声明,所以他们会在程序安装时被知晓,并不会再改变。
  每一个Android应用程序都会在安装时就分配一个独有的Linux用户ID,这就为它建立了一个沙盒,使其不能与其他应用程序进行接触。这个用户ID会在安装时分配给它,并在该设备上一直保持同一个数值。所有的Android应用程序必须用证书进行签名认证,而这个证书的私钥是由开发者保有的。该证书可以用以识别应用程序的作者。Android应用程序允许而且一般也都是使用self-signed证书。证书是用于在应用程序之间建立信任关系,而不是用于控制程序是否可以安装。签名影响安全性的最重要的方式是通过决定谁可以进入基于签名的permisssions,以及谁可以share 用户IDs。通过这样的机制,每个应用都是相互隔离的,实现了一定的安全,但去除root用户。
  二、Android Root原理及方法
  目前获取Android root 权限常用方法是通过各种系统漏洞,替换或添加SU程序到设备,获取Root权限,而在获取root权限以后,会装一个程序用以提醒用户是否给予程序最高权限,可以一定程度上防止恶意软件,通常会使用Superuser或者 SuperSU ,这种方法通常叫做“不完全Root”。而 “完全ROOT”是指,替换设备原有的ROM,以实现取消secure设置。通过ADB可以直接将SU程序放入到系统。
  首先分析Android自带su源代码,由于源码较多,下面摘录最重要几行。
  int main(int argc, char **argv){
  /* Until we have something better, only root and the shell can use su. */
  myuid = getuid();
  if (myuid != AID_ROOT && myuid != AID_SHELL) {fprintf(stderr,"su: uid %d not allowed to su\n", myuid);return 1;}
  if (execvp(argv[2], exec_args) < 0) {}
  /* Default exec shell. */
  execlp("/system/bin/sh", "sh", NULL);}
  可以看出只允许getuid()为AID_ROOT 和AID_SHELL 的进程可以继续执行,否则直接返回,这就决定了只有当前用户为root 和shell 才能运行su。接下来执行execvp(argv[2], exec_args),su 并没有通过fork 去创建一个新的进程,而是直接把自己启动一个新的进程,此时原先执行的程序实际上由su 来创建的。通常情况下,执行su 并不会带参数,于是它会执行execlp("/system/bin/sh", "sh", NULL);
  通过命令行查看此程序权限 ls –l /bin/su
  -rwsr-xr-x 1 root root 36864 2010-01-27 01:09 /bin/su
  由上可以看到,su 的所有者和所有组都是root,并且其设置了SUID 和SGID。因此下面介绍Linux中实际用户ID 和有效用户ID概念:
  实际用户ID 和实际用户组ID:标识我是谁。也就是登录用户的uid 和gid。有效用户ID 和有效用户组ID:进程用来决定我们对资源的访问权限。一般情况下,有效用户ID 等于实际用户ID,有效用户组ID 等于实际用户组 ID。当设置-用户-ID
  (SUID)位设置,则有效用户ID 等于文件的所有者的uid,而不是实际用户ID;同样,如果设置了设置-用户组 -ID(SGID)位,则有效用户组ID 等于文件所有者的gid,而不是实际用户组ID。由此可以得出,当一个其他用户或者用户组的进程来执行su 的时候,正常情况下会因为用户ID 不是root 而被拒绝。但是,如果它能够跳过检查UID 这一步,即能够使自己的进程获得和su 相同的root 的权限。
  这样就可以看出Android系统的破解的根本原理就是替换掉系统中的su 程序,因为系统中的默认su 程序需要验证实际用户权限(只有root 和 shell 用户才有权运行系统默认的su 程序,其他用户运行都会返回错误)。而破解后的su 将不检查实际用户权限,这样普通的用户也将可以运行su 程序,也可以通过su 程序将自己的权限提升。
  三、检测Android Root原理
  Root过程分两部分,首先在重要image的头上添加了标识字串,可以检机器上这些字串是否存在,如果不存在,则怀疑这些image已经被重新烧过;另外对于不烧写第三ROM的root,可以开机添rootcheck service来检测是否存在“su”可执行文件,如果检测到有,则该进程会写字串到pro_info 分区中,工具应用可以检测在该区域是否有此字串来判读手机是否被root。考虑的pro_info 分区中信息相对敏感,对pro_info 中偏移了2M 来记录此信息,尽量减少对pro_info 信息的影响。
  Image 头标识信息:
  Image 名称, 位置(相对image 头的偏移) 字串 sizeUboot 0x100 109f10eed3f021e3 16BBoot image 0x100 109f10eed3f021e3 16BSystem iamge 0x100 109f10eed3f021e3 16B“su”标识信息:
  识长16B,为109f10eed3f021e3。因为通常user 版本没su 这个文件,如果有说明是被破解时拷贝进入。代码可放置于:system/extras/xiaoyan/rootdetect.c编译时会编译成Rootdetect,并加入到init.rc 中,在Android系统启动时执行,设备厂商可以通过特定工具读取Pro_info分区的标识来判读设备是否被Root。
  手机应用程序可以到指定目录(system/bin/, system/xbin/ ,sbin/)找su 文件,不过,基于安全考虑,正式版这几个目录对用户不可见。因此需要提供一种方式,让用户更直观获取系统是否被root的信息。将原先的Rootdetect服务进程进行延伸,一旦确认su程序异常,将被root的信息写入到/data/rootedflag,供启动后应用读取。这里注意到文件权限是644,就是-rw-r--r--, 防止被其他用户篡改里面的内容。
  四、结论
  通过对Android安全机制和常见Root方法的研究,结合Android存在的安全问题,提出了一种适用于Android平台的Root检测的机制。同时,设备厂商也可以采用这种方法,检测已售设备是否被破解。应用开发者也可以借助检测工具爱内测(http://www.ineice.com/)对APP进行安全检测,也确保手机应用程序安全。
分享到:
评论

相关推荐

    Android系统Root权限获取与检测.pdf

    Android系统Root权限获取与检测.pdf

    Android系统Root权限获取与检测

    够获取基本沙盒所不具备的额外的能力。它请求的这些权限 “permissions”可以被各种各样的操作处理,如自动允许该权限 或者通过用户提示或者证书来禁止该权限。应用程序需要的那 些“permissions”是静态的在程序中...

    Android获取ROOT权限的实例代码

    主要介绍了Android如何获取ROOT权限,写了一个小方法,大家可以在应用中检测ROOT权限

    基于利用方式的Android Root漏洞分析

    Android平台恶意软件可以使用获取系统root权限的方式来绕过传统的Android安全机制,并且由于Android碎片化现象的存在,出现了很多利用方式、范围不同的Android root漏洞,因此有必要详细了解这些漏洞的实现机制,以采取...

    Usb-host-修复和检测

    修改系统文件的前提是设备已获得root权限。不让是修改不了文件的。 Check检测是否支持USB HOST功能的小应用方便查看本机支持情况。包括三项检查:是否支持android.hardware.usb.host.xml、是否支持handheld_core_...

    android reverse tethering2.3

    将手机通过USB线与电脑连接,在手机端运行USB tunnel,点击【ip tables】以获取root权限; 在PC端运行AndroidTool.exe,点击【Refresh】获取设备ID,点击【Check DNS】选择合适的DNS,然后点击【Connect】连接网络。...

    安卓手机usb连接电脑上网(android reverse tethering 3.7)

    将手机通过USB线与电脑连接,在手机端运行USB tunnel,点击【ip tables】以获取root权限; 在PC端运行AndroidTool.exe,点击【Refresh】获取设备ID,点击【Check DNS】选择合适的DNS,然后点击【Connect】连接网络。...

    Android抓包和封包分析工具V1.0.1

    4.如果没有获取ROOT权限,请使用 ADB命令 将应用生成的[/sdcard/tcpdump]复制到[/ststem/xbin/]目录下,并修改权限为6755后再次运行此应用抓包。 5.抓包文件保存在/sdcard/目录下,文件格式为.pcap 6.所抓取的数据包...

    CraxsRat源代码,CraxsRat 7.4源代码,CraxsRat v7.5源代码,CraxsRat 利用电脑远程协助手机

    亮点功能:无需ROOT权限,无需搭配硬件,实时同步手机画面,远程控制! 获取短信、发送短信 实时查看手机相册照片 查看联系人、通话记录 黑屏/锁屏也能控制手机 全面兼容Android 14 远程控制安卓手机,打破系统...

    Android开发资料合集--续

    65、编写使用root权限的应用 102 66、获取所有安装了的App的信息 103 67、帧动画 104 68、scrollview 106 1、横向反弹效果 106 2、整个屏幕横向滚动 108 69、内存泄露分析 111 1、内存检测 111 2、内存分析 112 70、...

    Superuser:superuser

    使用android 手机很多情况下需要root权限,关于root权限获取的原理可以参考以下文章: 原理是利用了android的两个提权漏洞: CVE-2010-EASY 和 ZergRush。 我把大概原理简单说说: 1, CVE-2010-EASY : linux的内核...

    Device_Info_HW_v4.25.4.apk

    对于某些平台,检测需要root用户。 您也可以在LCD测试中检查颜色。 触摸屏–型号,您可以检查多点触摸测试中支持多少手指。 相机–某些平台的型号,供应商,分辨率也可以自动对焦。 如果无法检测到,有时会...

    denial-of-app-attack:拒绝应用攻击

    拒绝应用攻击 这是我们的 PoC 应用程序,用于 SPSM 2014 论文中描述的拒绝应用程序附加: 摘要:我们描述了一种称为拒绝应用程序... 解锁被我们的攻击阻止的应用程序需要 root 权限或完整的设备重置。 Android 安全团

Global site tag (gtag.js) - Google Analytics