Brief
在Android系统中Parcel对象是一个非常常用的进程间消息传递的载体。由于该结构原本并没有一些内容的完整性校验,这导致了发送者所发送的数据与接收者所接受的数据可能并不相同。从这一漏洞点出发,攻击者不断开发出了如self-changing Bundle等多种利用方案;
在去年的BlackHat EU中,Google 宣布在Android 13中引入了全新安全的Parcel机制。针对Parcel传输数据中存在的问题作出了改进,封堵了大部分对Parcel Mismatch利用的场景;
笔者从2022年初才开始关注Parcel Mismatch的问题,但是由于拖延症直到最近michalbednarski
爆出在Android 13上的LazyValue
才正式开始梳理相关的漏洞原理,利用场景以及Google的修复方案。主要整合了michalbednarski在其Github上公布的PoC以及BlackHat EU上的slide,希望能对相关漏洞的挖掘有些启示。(如果想深入研究建议还是要看一下相关的代码以及PoC)
为方便观看,整个Parcel Mismatch的问题将被分为三个部分:
第一部分(本篇) : 介绍Bundle Mismatch的原理,利用以及Android 13中的修复方案
第二部分:介绍ReparcelBug 2的利用链以及在Android 13的修复方案部分
第三部分: 介绍LazyValue的漏洞原理以及利用方式,并总结下未来Parcel Mismatch漏洞的生存问题;
关于Parcel的一些基础知识
Parcel可以将Int, String等基础类型以及可序列化的对象(继承自andrid.os.Parcel
)打包起来在sender与recevier之间传递。
发送者(sender)通过对象中的writeToParcel
方法将对象存入Parcel中,接受者收到Parcel之后,通过createFromParcel
中反序列化出对应的原始对象。当Android开发者创建一个可序列化的对象时候,必须要实现其中的writeToParcel
方法以及createFromParcel
方法。这里就存在一个风险,即通过writeToParcel
方法向Parcel中写入的内容与通过createFromParcel
方法读取到的内容可能是不一致的,从而导致接受着(receiver)接受到了完全不一样的内容。在攻击者的巧妙布局下,可以触发许多严重的安全漏洞。
举个例子,在 CVE-2017-0806 的修复patch中,可以看在writeToParcel
过程中如果mPayload == null
时不会向Parcel中写入内容(包括mPayload.size),但是createFromParcel
仍然会通过int size = source.readInt()
来从Parcel中读取一个size,这就导致了Parcel读写不一致的问题。
1 | public GateKeeperResponse createFromParcel(Parcel source) { |
攻击者可以自由布局Parcel的另一个关键点是,Parcel对于如List等数据的处理,由于Java Type Erasure机制的存在,攻击者可以向一个可序列化对象的某个参与序列化的List变量中,写入一个与之List声明类型完全不匹配的对象进去,再其反序列化时仍然不受任何影响。在攻击者进行布局时,也可以利用这个特性来一些序列化的对象进去(这段描述可能有些抽象,但是配合下篇文章中的例子一起,就会容易理解一些)。
到此为止,就完成了对Parcel Mismatch部分的解读,然而让这种不匹配完全转化成一个有价值的安全漏洞就需要配合Android Framework中的一些关键流程,后面会介绍几种常见的套路。更多有价值的利用链有待于安全研究员们继续不断的探索喽。
self-changing Bundle
这是一种非常典型的利用场景,一般攻击者会配合AccountManagerService中一个已经修复过的LaunchAnywhere漏洞
在这个流程中:
Attacker APP : 发起AddAccount请求
system_server : 负责检查
KEY_INTENT
中是否包含恶意的信息Settings APP : 提取Bundle中的
KEY_INTENT
字段,并执行startActivity
在上面的传递过程中, 利用 Parcel Mismatch 的漏洞,令AccountManagerService
获取到的KEY_INTENT
与 Settings APP
获取到的 KEY_INTENT
为不同内容,可以做到利用Settings APP
的LaunchAnywhere.
编写exploit时,需要根据Parcel Mismatch漏洞具体的读写差异调整对Bundle的布局,情况太多以后有机会单独写一篇BLOG整理一下。而在michalbednarski的ReparcelBug项目中整理了Bundle key替换的类 Ambiguator
其中的设计非常的巧妙,仅需少量的修改以及测试就可以完成一个全新的Parcel Mismatch exploit的编写;在heeen的self-changing Bundle的文章中也展示了一些对Bundle布局的思路。
在这里的addAccount
流程仅是self-changing Bundle的一个例子,如果尝试以更加抽象一点的语言总结self-changing Bundle的利用应该是这样的:如果在一段代码逻辑中,存在攻击者(Attacker), 对Bundle内容的检查者(Checker)以及实际执行代码者(Executor);Attacker向Checker发送一个Bundle,Checker检查完Bundle中的内容之后将其序列化后传递给Executor执行;那么Attacker可以利用一些存在Parcel Mismatch来调整Bundle中的布局让Checker与Executor尝试从Bundle中读取某个相同的KEY时,读取到完全不同的内容,进而绕过Checker对于Bundle内容的检查。
Lazy Bundle in Android 13
为了更加有效的解决self-changing Bundle类型的利用方式,在 Android 13中通过调整了Parcel中数据的布局引入了Lazy Bundle机制,Google的工程师对该功能是这样描述的:
So, there are basically 3 states:
- We received the bundle but haven’t queried anything about it (not
even isEmpty()): in this case the original parcel is held inside and
we haven’t attempted any deserialization (except for the metadata at
the beginning such as the magic, etc)- We queried something on it (eg. isEmpty()): Now we deserialize the
bundle skipping the custom values above (we’re able to do this now
with the length written on the wire) and instead placing LazyValue
objects for them in the map.- We query one of the lazy values: Now, we deserialize the object
represented by LazyValue and replace it on the map.
从宏观的角度,可以通过下面这张图片来理解:
通过LazyBundle的机制,不再需要将整个Bundle对象反序列化并将内容存入Map中读取,调用bundle.get*()
方法可以独立的在Parcel中读取Key-Value
值。这样做一方面可以减少Bundle中某些Key-Value
解析异常导致的程序崩溃,另一方面也意味着序列化存入Parcel后的每个Key-Value
对都会有独立的存储区域,不会再由于某些对象的解析Mismatch而导致后续解析异常问题(例如前面提到的self-changing Bundle)。
从代码的角度来看,将Bundle中的每个Key-Value
对中的Value以LazyValue的形式存入Parcel中,这也是Android 13中引入的一种新的机制,代码中有如下的说明:
1 | | 4B | 4B | |
由于对每个LazyValue对象都有类型和长度的标注,则即使object
部分解析异常,通过对length类型的检查也能够解释的发现,通过抛出异常来阻止一些漏洞的利用。
下面通过代码看下,引入LazyBundle机制之后是如何实现读取内容的(以下的所有代码均可在https://cs.android.com 中找到);
对于从Parcel对象中读取的Bundle对象,会通过BaseBundle.readFromParcelInner
方法进行解析:
1 | // frameworks/base/core/java/android/os/BaseBundle.java |
在完成JavaBundle/NativeBundle的判定之后,会根据Bundle对象的长度重新设置Parcel对象的position,并将偏移过内容直接拷贝到一个新的Parcel并记录到mParcelledData
中,即可完成预读取,在这个过程中不会解析ParcelData。
在有尝试从Bundle中读取数据的操作(get*(String key)
)时会触发unparcel
方法来解析预先读取到mParcelData
中的数据,以getString为例:
1 | // frameworks/base/core/java/android/os/BaseBundle.java |
unparcel
会触发一下的解析流程:
1 | // frameworks/base/core/java/android/os/BaseBundle.java |
unparcel
只会实际触发一次解析,通过initializeFromParcelLocked
方法来处理,即从 mParcelledData
中读取一个长度为count
的ArrayMap并将其存入Map中,至此对于mParcelledData
的解析完成一半会通过recycleParcel
将其回收,对Bundle资源的读取可以直接通过mMap
中的key索引即可获取;
但是,由于LazyValue的引入,此时mMap
中存储Value值的并非全部都是原始类型的对象,具体看下readArrayMap
方法
1 | // frameworks/base/core/java/android/os/Parcel.java |
当readArrayMap方法的lazy被设置为True的时候,会通过readLazyValue
方法来读取mMap中的Value,对于支持LazeValue的类型(如MAP, PARCELABLE等)会打包成一个LazyValue对象存入Bundle.mMap
中, 这样做是为了减少对于Bundle中某些对象的解析异常导致整个进程崩溃的情况。
当实际触发这些类型的value读取时(以getArrayList为例):
1 | // frameworks/base/core/java/android/os/BaseBundle.java |
会触发对应类型的转换完成对LazyValue对象的读取;
至此,对于self-changing Bundle的修复方案的解读完毕,在如此的机制下,是能够有效的防御到self-changing Bundle的利用思路的,至少暂时笔者没想到很好的绕过方案,之后有的话,可能会再开一篇文章来说明的。
Insight
Android 13 通过引入LazyValue机制虽然可以有效的解决self-changing Bundle的问题,但是个人认为self-changing Bundle仍然是一个很有趣的研究方向,一方面Android 13的普及仍需要一段时间,但是仍会有大量的Mismatch Parcel对象被找出来,这些对象仍然可以被利用来攻击很多的手机系统。另一方面,Android Framework/APP 中必然会有许多符合self-changing Bundle的其他利用场景存在,更多的利用方案配合不同的Bundle布局也会是个很不错的挑战。