移动安全——从零开始root
2023-4-10 18:1:46 Author: 看雪学苑(查看原文) 阅读量:25 收藏


本文为看雪论坛优秀文章

看雪论坛作者ID:Thehepta

上一篇发了如何写一个hook框架,但是还是依赖于root权限,而在android平台,magisk就是root的代名词,所以有了这篇文章。

由于有些东西还并未全部弄懂,所以不敢乱写。
+ 3、固件验证(avb)、回滚保护、system as root、 ab分区(更新较快,没跟上)
固件验证,Android Verified Boot(这个没仔细查,研究的时候已经是2.0了),多了一个vbmeta.img分区,用于校验 boot.img system.img vendor.img 这些分区,确保不被篡改(可以解锁,关闭)。
system as root,原来的就是将system.img变成根文件系统,原来都是boot.img里面的ramdisk 是根文件系统的
回滚保护,直接修改system.img镜像,无效,数据在启动的时候如果有vbmeta验证,会将数据修正。
ab分区,分区修改,反正就是将recovery 分区删掉了,要想使用twrp,没法刷写进recovery了,需要用fastboot 直接应道twrp镜像
+ selinux
linux下有两种权限管控,传统的DAC(直接访问控制),和MAC(强制访问控制)安全机制(selinx)。 关于selinux,我看了很多资料,很长时间没弄明白,所以在这里就我自己的理解详细写一下。
+ MAC和DAC
+ DAC
是以用户为主体,比如,就像现实世界中的人,你运动,你学习,你考大学,你装修,把自己的房子烧了,没人管你的,你的这些行为,就是进程,而你烧房子,花钱,等等,就是操作文件,房子就是文件,钱,就是文件,你怎么操作,没人管你,因为他们是属于你的,你是主体。
+ MAC
mac以进程为主体,文件,属性为客体,就像现实世界中,以事件为主体,物质为客体,这种情况下,假如你要烧你的房子,假如假如你要花你的钱,在DAC中是允许的,但是在mac中,会首先判断你的行为事件,比如你的行为事件是装修,是需要对房子进行操作的,但是你的操作确是烧房子,拆房子,就会被禁止,比如你要吃饭,是要花钱的,但是你的操作是花钱买法拉利了,这也是没有权限的。粒度为进程(有安全上下文标签),管控行为,为读写,执行,等等,被执行者(文件)贴上标签,进程操作被文件的时候,通过进程和文件的标签判断,是否可以操作。
selinux,是在mac基础上进行的加强和扩展
+ selinux 工作原理
+ 在编译的时候,确定了大致的安全策略,尤其一些比较重要,权限高的文件。这些安全策略会将这些文件管理的死死的,不会给予他们任何多余的权限
+ 全文件加标签,会将每一个文件都加上安全上下文的标签,彻彻底底的管控
+ 主要工作点是内核模块,在内核各个操作点,添加钩子,当操作发生的时候,会首先通过安全策略进行判断。(只要钩子写的全,就不可能绕过去)
+ selinux 对于漏洞的防御
selinux能防御应用层的root权限漏洞,对于内核层的root权限漏洞,存在直接从内核关闭selinux的可能。但是如果无法关闭selinux,root权限将无法外泄,因为selinux权限的策略对于root用户、权限的非root用户访问默认是禁止的。
对于selinux 而言,是不是root,没有任何区别,root这个概念是DAC所提供的的用户概念,而selinux是策略控制的,不会因为,你是root用户,就不对你进行策略管控
root用户在DAC权限来说是有关闭selinux的权限的(android上,别的linux没搞过,不清楚),但是如果selinux打开了,你就要拥有关闭selinux权限的MAC策略权限。
内核漏洞如果无法直接从内核层面关闭selinux,那么即使获取了root,也是无法绕过selinux策略的,跟用户层的root提权漏洞会面临一样的结果。

selinux 和 root权限泄露

(1)root权限泄露

这个肯定是su程序,或者supersu,这个是有android成品的。

但是很遗憾不行,在关闭selinux后,su就断开了。因为selinux,的策略阻止root权限外泄。

(2)修改selinux策略

selinux测策略文件是在编译后产生的,也就是说文件不能更改,而启动的时候会加载这个策略文件。

有兴趣的可以看一下这个

https://source.android.google.cn/docs/security/features/selinux?hl=zh-cn

但是有些大神就是这么牛逼,他们开发了一种selinux 注入工具

https://github.com/phhusson/sepolicy-inject

如果有幸能关闭selinxu,那么就可以使用这种工具修改selinux策略,而magisk 也是有这个工具叫supolicy,我使用的magisk的工具测试的。

① supolicy工具操作:

selinux如果报错,后台会显示如下日志

avc: denied { execute } for name="12456" dev="tmpfs" ino=472904 scontext=u:r:untrusted_app:s0:c153,c256,c512,c768 tcontext=u:object_r:unlabeled:s0 tclass=file permissive=0

我们可以先根据上面的报错的信息,修改selinxu的规则,然后用supolicy加载进去。

加载字符串规则

./magiskpolicy  --live "allow untrusted_app shell_data_file file { execute execute_no_trans }"

加载文件

supolicy --apply root.te --live

我们根据selinux的报错信息,来一直不断的修改策略,直到成功为止。

+ 修改selinux策略     修改了很多次策略,自己都麻了,但是总结起来,就三个阶段    + 1、adb 获取root权限         我们虽然在adb中运行漏洞获得了权限,但是我们想要把这个权限外泄给别的adb终端,在selinux打开的情况下,策略是关闭的,所以我一次一次的重启,一次一次的根据报错信息更新策略,最后通过了。    + 2、应用获取root权限         前面搞完了我以为可以过年了,回头应用用的时候才发现,不能使用,因为,selinux限制非系统应用获取root权限。对于这个策略,目前有两种方案绕过,第一种,就是接着改策略,第二种是magisk使用的,就是在root权限和获取的应用之间在套一层shell,先用shell获取root权限,然后在用应用和shell通讯,由这个持有root的shell,执行操作。这也是magisk su 和 supersu 他们两个程序在源代码上的差别。     + 3、梭哈         我照着supersu 和magisk 写了一个简洁的好读的su程序使用,但是我没用实现magisk间接调用的那一部分,所以在改第二个应用获取root权限的时候,改了一天,一直改策略,改到了怀疑人生,然后一条规则在我脑海中形成了        ```        allow kernel * *  *        ```        成品策略文件root.te        ```        allow shell kernel unix_stream_socket  *        allow shell devpts chr_file  *        allow untrusted_app shell_data_file file  *        allow untrusted_app kernel unix_stream_socket  *        ```        上面这个,直接把selinux 很多策略直接通过了,使用需谨慎。

mount --bind

前面搞完了后,还有点问题,就是找不到可执行文件,因为rom是只读的,无法复制文件到系统可执行文件路径,所以应用无法找到,填绝对路径?又是否要修改策略那?

所以上我们的神器mount --bind 他可以将两个目录合并到一起,但是又不改变文件。这么形容那,就像文件系统的hook,而magisk也是使用了这个。magisk 虽然代码体量不小,而且有很多对系统启动修改,已经挂载这些,但是我觉得如果没有mount --bind,代码体量将会更大,所解决的问题可能也会更多,更麻烦。

在tmp2下有一个文件supersu

1|walleye:/data/local/tmp/tmp2 # lssupersuwalleye:/data/local/tmp/tmp2 #

不能复制过去,只读文件系统

walleye:/data/local/tmp/tmp2 # cp supersu /sbin/                                                                                                                                                                                                            cp: /sbin//supersu: Read-only file system1|walleye:/data/local/tmp/tmp2 #

mount --bind

1|walleye:/data/local/tmp # mount --bind tmp2 /     sbin                                                                                                                                                                                                         walleye:/data/local/tmp # cd /sbin/                                                                                                                                                                                                                         walleye:/sbin # lssupersuwalleye:/sbin #

然后就可以使用了。

最后

无感知的root工具,你可以将su文件的名字随意更改,然后配合上一篇的rxposed完成全局hook工作。

工具和一些selinux的策略文件,还有我自己写了一个demo su放在github上,地址:https://github.com/Thehepta/android-jailbreak

看雪ID:Thehepta

https://bbs.kanxue.com/user-home-767217.htm

*本文由看雪论坛 Thehepta 原创,转载请注明来自看雪社区

# 往期推荐

1、基于树莓派的蓝牙调试环境搭建

2、从应用层到MCU看Windows处理键盘输入

3、Windows .lib 文件后门注入

4、APP 聊天协议逆向

5、从零开始编写简易调试器

6、Realworld CTF 2023 The_cult_of_8_bit详解

球分享

球点赞

球在看

点击“阅读原文”,了解更多!


文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458501417&idx=1&sn=b7cbbba92ecf1745a7cd62fd1dfd9ffe&chksm=b18ef1a386f978b534a4d6f4849ed75f76c53992a73c55171df632d193997b96c1f3e8509afe#rd
如有侵权请联系:admin#unsafe.sh