百度全系APPSDK覆灭:WormHole虫洞漏洞分析报告

admin 2021年12月17日10:41:20评论380 views字数 3218阅读10分43秒阅读模式

“You can’t have a back door in the software because you can’t have a back door that’s only for the good guys.” - Apple CEO Tim Cook


“你不应该给软件装后门因为你不能保证这个后门只有好人能够使用。” – 苹果CEO 库克


0x00 序


最早接触网络安全的人一定还记得当年RPC冲击波,WebDav等远程攻击漏洞和由此产生的蠕虫病毒。黑客只要编写程序扫描网络中开放了特定端口的机器,随后发送对应的远程攻击代码就可以控制对方主机,在控制对方主机后,程序可以继续扫描其他机器再次进行攻击。因为漏洞出在主机本身,想要修复漏洞必须安装补丁才行,但因为很多人并不会及时升级系统或者安装补丁,所以漏洞或者蠕虫会影响大量的机器非常长的时间,甚至有的蠕虫病毒可以感染全世界上亿的服务器,对企业和用户造成非常严重的损失。


Android发布后,我们就一直幻想着能发现一个像PC上的远程攻击一样厉害的漏洞,但是Android系统默认并没有开放任何端口,开放socket端口的APP也非常稀少,似乎出现像PC那样严重的漏洞是不太可能的。但可惜的是,世界上并没有绝对的安全,就在这么几个稀少的端口中,我们真的找了一个非常严重的socket远程攻击漏洞,并且影响多个用户量过亿的APP,我们把这个漏洞称之为WormHole虫洞漏洞。


0x01 影响和危害


WormHole虫洞漏洞到底有多严重呢?请看一下我们统计的受影响的APP列表(还没有统计全):


百度地图 检测版本8.7

百度手机助手 检测版本6.6.0

百度浏览器 检测版本6.1.13.0

手机百度 检测版本6.9

hao123 检测版本6.1

百度音乐 检测版本5.6.5.0

百度贴吧 检测版本6.9.2

百度云 检测版本7.8

百度视频 检测版本7.18.1

安卓市场 检测版本6.0.86

百度新闻 检测版本5.4.0.0

爱奇艺 检测版本6.0

乐视视频 检测版本5.9

……

完整列表见附录


这个列表是2015年10月14号统计的百度系APP的最新版,理论上所有小于等于检测版本的这些百度系的APP都有被远程攻击的危险。根据易观智库的统计排行:


百度全系APPSDK覆灭:WormHole虫洞漏洞分析报告


可以看到手机百度、百度手机助手、百度地图等百度系APP有着上亿的下载安装量和加起来超过三亿的活跃用户。


安装了百度的这些APP会有什么后果和危害呢?


  1. 无论是 wifi 无线网络或者3G/4G 蜂窝网络,只要是手机在联网状态都有可能受到攻击。攻击者事先无需接触手机,无需使用DNS欺骗。

  2. 此漏洞只与app有关,不受系统版本影响,在google最新的android 6.0上均测试成功。

  3. 漏洞可以达到如下攻击效果:


远程静默安装应用

远程启动任意应用

远程打开任意网页

远程静默添加联系人

远程获取用用户的GPS地理位置信息/获取imei信息/安装应用信息

远程发送任意intent广播

远程读取写入文件等。


下面是视频DEMO(俺们做的视频效果太差,下面demo视频是从雷锋网上看到的)



0x02 漏洞分析


安装百度系app后,通过adb shell连接手机,随后使用netstat会发现手机打开了40310/6259端口,并且任何IP都可以进行连接。


百度全系APPSDK覆灭:WormHole虫洞漏洞分析报告


原来这个端口是由java层的nano http实现的,并且这个http服务,百度给起名叫immortal service(不朽/不死的服务)。为什么叫不朽的呢?因为这个服务会在后台一直运行,并且如果你手机中装了多个有wormhole漏洞的app,这些app会时刻检查40310/6259端口,如果那个监听40310/6259端口的app被卸载了,另一个app会立马启动服务重新监听40310/6259端口。


百度全系APPSDK覆灭:WormHole虫洞漏洞分析报告


我们继续分析,整个immortal service服务其实是一个http服务,但是在接受数据的函数里有一些验证,比如 http 头部remote-addr字段是否是”127.0.0.1”,但是会一点web技巧的人就知道,只要伪造一下头部信息就可把remote-addr字段变成”127.0.0.1”。


百度全系APPSDK覆灭:WormHole虫洞漏洞分析报告


成功的和http server进行通讯后,就可以通过url给APP下达指令了。拿百度地图为例,以下是百度地图APP中存在的远程控制的指令的反汇编代码:


百度全系APPSDK覆灭:WormHole虫洞漏洞分析报告


翻译下:

  1. geolocation 获取用户手机的GPS地理位置(城市,经度,纬度)

  2. getsearchboxinfo 获取手机百度的版本信息

  3. getapn 获取当前的网络状况(WIFI/3G/4G运营商)

  4. getserviceinfo 获取提供 nano http 的应用信息

  5. getpackageinfo 获取手机应用的版本信息

  6. sendintent 发送任意intent 可以用来打开网页或者与其他app交互

  7. getcuid 获取imei

  8. getlocstring 获取本地字符串信息

  9. scandownloadfile 扫描下载文件(UCDownloads/QQDownloads/360Download...)

  10. addcontactinfo 给手机增加联系人

  11. getapplist获取全部安装app信息

  12. downloadfile 下载任意文件到指定路径如果文件是apk则进行安装

  13. uploadfile 上传任意文件到指定路径 如果文件是apk则进行安装


当我们看到这些远程指令的时候吓了一跳。你说你一个百度地图好好的导航行不行?为什么要去给别人添加联系人呢?添加联系人也就算了,为什么要去别的服务器下载应用并且安装呢?


更夸张的是,安装还不是弹出对话框让用户选择是否安装,而是直接申请root权限进行静默安装。下图是代码段:


百度全系APPSDK覆灭:WormHole虫洞漏洞分析报告


可以看到下载完app后会有三个判断:


  1. 手机助手为系统应用直接使用android.permission.INSTALL_PACKAGES权限静默安装应用

  2. 手机助手获得 root 权限后使用 su 后执行 pm install 静默安装应用

  3. 非以上二种情况则弹出引用安装的确认框


普通用户是非常相信百度系APP,如果百度系APP申请了root权限的话一般都会通过,但殊不知自己已经打开了潘多拉的魔盒。


如果手机没root就没法静默安装应用了吗?不是的,downloadfile和uploadfile可以选择下载文件的位置,并且百度系app会从”/data/data/[app]/”目录下动态加载一些dex或so文件,这时我们只需要利用downloadfile或uploadfile指令覆盖原本的dex或so文件就可以执行我们想要执行的任意代码了。比如说,利用dex或者so获取一个反弹shell,然后把提权的exp传到手机上执行获得root权限,接下来就可以干所有想干的任何事情了。


0x03 POC


因为影响过大,暂不公布,会在WormHole漏洞修复完后更新。


0x04 测试


简单测试了一下WormHole这个漏洞的影响性,我们知道3G/4G下的手机其实全部处于一个巨大无比的局域网中,只要通过4G手机开个热点,就可以用电脑连接热点然后用扫描器和攻击脚本对全国甚至全世界连接了3G/4G的手机进行攻击。在家远程入侵一亿台手机不再是梦。


我们使用获取包名的脚本,对电信的下一个 C 段进行了扫描,结果如下显示:255个IP就有16手机有WormHole漏洞。


除此之外,我们发现华为,三星,联想,金立等公司的某些机型在中国出厂的时候都会预装百度系app,突然间感到整个人都不好了。。。


百度全系APPSDK覆灭:WormHole虫洞漏洞分析报告


0x05 总结


我们已经在2015年10月14日的时候将WormHole的漏洞报告通过乌云提交给了百度,并且百度已经确认了漏洞并且开始进行修复了。


但这次漏洞并不能靠服务器端进行修复,必须采用升级app的方法进行修复,希望用户得到预警后尽快升级自己的应用到最新版,以免被WormHole漏洞攻击。


为照顾用户体验,部分技术细节、目前已知受影响的app列表已做精简。欲了解更多细节,可点击原文查看。

本文始发于微信公众号(乌云漏洞报告平台):百度全系APP SDK覆灭:WormHole虫洞漏洞分析报告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月17日10:41:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   百度全系APPSDK覆灭:WormHole虫洞漏洞分析报告https://cn-sec.com/archives/486141.html

发表评论

匿名网友 填写信息