使用鉤子技術(shù)改進Android程序安全性
譯文本文屬于《使用鉤子技術(shù)改進Android程序安全性》系列的下篇,我們將繼續(xù)探討使用鉤子技術(shù)改進Android程序安全性的問題。
一、 libtest_PIC.so庫中的PIC代碼研究
如果對象是以PIC模式編譯的,那么重定位方式是不同的。通過觀察圖1所示的libtest_PIC.so庫文件的節(jié)信息,你會注意到函數(shù)printf()重定位信息位于兩個重定位節(jié)處:一個是rel.dyn節(jié),另一個是rel.plt節(jié)。這里使用了兩個新的重定位類型R_386_GLOB_DAT和R_386_JMP_SLOT;因此,應(yīng)該使用這樣的偏移地址來填充替代函數(shù)的32位絕對地址。
圖1︰libtest_PIC.so庫文件的重定位節(jié)
圖2顯示了非PIC模式編譯的函數(shù)libtest2()的匯編代碼。用紅色標出的函數(shù)printf()的入口地址在圖1中的重定位節(jié)rel.dyn和rel.plt中指定。
圖2︰libtest2()的反匯編代碼——使用-PIC參數(shù)編譯而成
圖3:語句'printf("libtest2: 1st call to the original printf()\n");'的工作流程
圖4:語句'global_printf2("libtest2: global_printf2()\n");'的工作流程
圖5:語句local_printf ("libtest2: local_printf()\n");'的工作流程
從圖1-5中我們看到,當使用PIC參數(shù)生成動態(tài)庫時,libtest2()中的代碼將跳轉(zhuǎn)到放在偏移地址0x1fe0、0x2010和0x2000處的地址,而這正是函數(shù)printf()的入口處。
二、 鉤子方案
如果鉤子模塊要攔截對printf()的調(diào)用并重定向到另一個函數(shù),那么,在鏈接器把動態(tài)庫加載到內(nèi)存后,它應(yīng)該把重定向的函數(shù)地址寫入定義在重定位節(jié)中‘printf’符號的偏移量地址處。
為了把對printf()函數(shù)的調(diào)用替換成對重定向的hooked_printf()函數(shù)的調(diào)用(如圖6中的軟件流程圖中所示),應(yīng)該在對dlopen()和libtest()的調(diào)用之間實現(xiàn)一個鉤子函數(shù)。這個鉤子函數(shù)將首先取得符號printf的偏移量地址,此地址是從命名為rel.dyn的重定位節(jié)開始的。在本例中,這個地址值是0x1fe0。然后,鉤子函數(shù)把hooked_printf()函數(shù)的絕對地址寫入偏移量地址。之后,當libtest2()中的代碼調(diào)用printf()時,它將進入到對hooked_printf()的調(diào)用。
圖6:鉤子函數(shù)攔截對printf()的調(diào)用并重定向到對hooked_printf()的調(diào)用。
綜合以前列出的所有可能的情形,圖7展示鉤子函數(shù)的完整的流程圖。main()函數(shù)中的變化部分使用圖8來描述。
圖7:ELF鉤子模塊的流程圖示意
圖8:建立鉤子后的main()函數(shù)中的代碼
程序的輸出顯示在圖9中,你可以看到當?shù)谝淮螌ibtest1()/libtest2()的調(diào)用執(zhí)行時,函數(shù)內(nèi)部調(diào)用了printf()。當再一次調(diào)用這兩個函數(shù)時,在鉤子函數(shù)執(zhí)行之后,對printf()函數(shù)的調(diào)用被重定向到hooked_printf()函數(shù)。Hooked_printf()函數(shù)將字符串“is HOOKED”附加到正常打印字符串的末尾。圖10顯示了創(chuàng)建掛鉤后的程序執(zhí)行流程,與圖8所示的原流程進行比較,你會注意到hooked_printf()函數(shù)被注入到了libtest1()和libtest2()中。
圖9:測試程序的輸出情況,printf()函數(shù)被鉤住。
圖10:在創(chuàng)建鉤子后的測試項目運行流程示意圖。
三、 案例分析——Android應(yīng)用中基于鉤子的保護方案
基于在前面幾節(jié)中鉤子技術(shù)的研究,我們開發(fā)出一個插件來幫助Android應(yīng)用程序開發(fā)人員改善其應(yīng)用程序的安全性。開發(fā)人員需要將僅有的一個Android 的本機庫添加到他們的項目并在程序啟動時添加一行Java代碼來加載此本機庫。然后,此庫會把一些保護代碼注入到應(yīng)用程序中其他第三方庫中。該保護代碼將會有助于加密本地文件的輸入/輸出流,以及繞過函數(shù)__android_log_print()來避免通過對Logcat的調(diào)用來打印調(diào)試信息,進而實現(xiàn)避免一些用戶隱私的泄漏。
為了驗證該保護插件的有效性,我們寫了一個Android應(yīng)用程序來模擬一個包含第三方庫的應(yīng)用程序的情形。在此測試程序中,此第三方庫做兩件事情:
1.當外部Java指令調(diào)用庫中的函數(shù)時,它將通過調(diào)用__android_log_print()來打印一些信息。
2.在這個庫中,代碼會創(chuàng)建一個文件 (/ sdcard/data.dat)來把數(shù)據(jù)保存在本地存儲中而且沒有加密,然后再把它讀回來并將其打印在屏幕上。此操作是模擬應(yīng)用程序嘗試將一些敏感的信息保存在本地文件系統(tǒng)中的。
圖11-14中比較了放置鉤子前后測試程序的屏幕快照,Logcat輸出,以及在設(shè)備的本地文件系統(tǒng)中保存文件的內(nèi)容。
圖11:這里使用的Android*平臺是Teclast X89HD,Android 4.2.2
圖12:應(yīng)用程序輸出——在建立鉤子后沒有變化
圖13:Logcat輸出——在建立鉤子后輸出為空
圖14:在建立鉤子后在/sdcard中的本地文件'data.dat'已加密
如圖中所展示的,程序運行流程在設(shè)置鉤子后與設(shè)置鉤子前完全一樣。然而,Logcat在設(shè)置鉤子后從本機庫中獲取不到輸出內(nèi)容。進一步來看,本地文件的內(nèi)容不再以純文本格式存儲。
我們開發(fā)的插件可以幫助測試應(yīng)用程序提高安全性,以防止通過Logcat這樣的方式收集信息的惡意攻擊,以及防止對本地文件系統(tǒng)的離線攻擊。
四、 結(jié)論
歸納來看,鉤子技術(shù)可以應(yīng)用在許多開發(fā)領(lǐng)域,從而提供對Android應(yīng)用程序的無縫安全保護。進一步來看,基于鉤子的保護方案不僅可以應(yīng)用在安卓系統(tǒng),還可以擴大到其他操作系統(tǒng),如 Windows *、嵌入式 Linux或其他為物聯(lián)網(wǎng)設(shè)備設(shè)計的操作系統(tǒng)。它可以大大減少開發(fā)周期和降低維護成本。實戰(zhàn)應(yīng)用中,開發(fā)人員可以開發(fā)他們自己的基于鉤子的安全方案或者使用市場上可用的專業(yè)的第三方安全解決方案。
五、 參考資料
1.Redirecting functions in shared ELF libraries,Apriorit Inc, Anthony Shoumikhin, 25 Jul 2013,http://www.codeproject.com/Articles/70302/Redirecting-functions-in-shared-ELF-libraries。
2. x86 API Hooking Demystified,Jurriaan Bremer,http://jbremer.org/x86-api-hooking-demystified/。
3.Android developer guide,http://developer.android.com/index.html。
4.Android Open Source Project,https://source.android.com/。
【51CTO譯稿,合作站點轉(zhuǎn)載請注明原文譯者和出處為51CTO.com】