TaintDroid剖析之Native方法级污点跟踪分析
1、Native方法的污点传播
在前两篇文章中我们详细分析了TaintDroid对DVM栈帧的修改,以及它是如何在修改之后的栈帧中实现DVM变量级污点跟踪的。现在我们继续分析其第二个粒度的污点跟踪——Native方法级跟踪。
回顾前文,我们知道Native方法执行在Native栈帧中,且Native栈帧由dvmPushJNIFrame函数分配栈空间,再由dvmCallMethodV/A或者dvmInvokeMethod对栈帧进行初始化,所以我们也按照之前的方式进行Native方法级跟踪机制分析。
TaintDroid深入剖析系列目录:
1.1 dvmPushJNIFrame分析
该函数与dvmPushInterpFrame基本相同,也是对寄存器所占用的空间进行了倍增。但是,在此栈帧中,变量与污点的位置却与DVM栈帧大相径庭!Native栈帧的结构如下图所示:
显然在Native栈帧中,并没有为变量交叉存储污点信息,而是跟传统的系统栈帧一样(必须一样,因为这是ARM通用的标准调用约定),将参数依次存储在栈帧开始部分。只是,在最后一个参数之后分配了4字节的空间用于存储return taint(用于存储方法的返回污点信息),然后又紧邻这个return taint依次为每个参数分配了4字节大小的空间用于存储各个参数的污点信息。所以虽然两种栈帧都是对method->registers进行了倍增,但是其倍增后的栈帧的布局却是完全不同的,并且在这里我们就能理解为什么在进行倍增的时候会额外多分配4字节的空间了——原来是用于存储return taint!
只要理解了Native方法的栈帧结构,就不难以分析Native方法中Internal VM method的污点跟踪机制了,所以我们主要讲解JNI方法的污点跟踪——因为它额外使用了较为复杂的method profile policy。
1.2 JNI方法的污点跟踪分析
所有的JNI方法都通过dvmCallJniMethod方法调用,TaintDroid在其代码中添加如下语句:
#ifdef WITH_TAINT_TRACKING // Copy args to another array, to ensure correct taint propagation in case args change int nArgs = method->insSize * 2 + 1; u4* oldArgs = (u4*)malloc(sizeof(u4)*nArgs); memcpy(oldArgs, args, sizeof(u4)*nArgs); #endif /*WITH_TAINT_TRACKING*/ |
首先将所有的参数存储下来,注意红色部分代码,对于native 栈帧来说,insSize就是参数的个数,由于TaintDroid对栈进行了扩展,所以这里也要对应的进行扩展。
然后就是在JNI方法执行结束之后调用如下代码:
#ifdef WITH_TAINT_TRACKING dvmTaintPropJniMethod(oldArgs, pResult, method); free(oldArgs); #endif /*WITH_TAINT_TRACKING*/ |
这个dvmTaintPropJniMethod方法定义在dalvik/vm/tprop/TaintProp.cpp中,此函数结合dvmCallMethod对JNI帧的赋值,解释了为何可以以及如何实现NATIVE层污点传播。
1.3 dvmTaintPropJniMethod分析
此方法用于JNI方法的污点传播,这里共包含两种污点传播类型(同时使用):
1、基于参数的简单保守的污点传播;
2、基于函数剖析策略(function profile policies)的污点传播;
1.3.1基于参数的简单保守的污点传播分析
下面详细分析dvmTaintPropJniMethod函数的代码。
第一部分,参数准备:
const DexProto* proto = &method->prototype; DexParameterIterator pIterator; int nParams = dexProtoGetParameterCount(proto); int pStart = (dvmIsStaticMethod(method)?0:1); /* index where params start */ /* Consider 3 arguments. [x] indicates return taint index * 0 1 2 [3] 4 5 6 */ int nArgs = method->insSize; u4* rtaint = (u4*) &args[nArgs]; /* The return taint value */ int tStart = nArgs+1; /* index of args[] where taint values start */ int tEnd = nArgs*2; /* index of args[] where taint values end */ u4 tag = TAINT_CLEAR; int i; |
这部分代码很简单,结合上文的Native栈帧,不难理解其中各个变量的含义。
现在回到dvmTaintPropJniMethod的第二部分:
for (i = tStart; i <= tEnd; i++) { tag |= args[i]; } /* If not static, pull any taint from the "this" object */ if (!dvmIsStaticMethod(method)) { tag |= getObjectTaint((Object*)args[0], method->clazz->descriptor); } /* Union taint from Objects we care about */ dexParameterIteratorInit(&pIterator, proto); for (i=pStart; ; i++) { const char* desc = dexParameterIteratorNextDescriptor(&pIterator); if (desc == NULL) { break; } if (desc[0] == '[' || desc[0] == 'L'] { tag |= getObjectTaint((Object*) args[i], desc); //当前只支持array和string对象的污点获取! } if (desc[0] == 'J' || desc[0] == 'D') { /* wide argument, increment index one more */ i++; } } /* Look at the taint policy profiles (may have return taint) */ tag |= propMethodProfile(args, method); /* Update return taint according to the return type */ if (tag) { const char* desc = dexProtoGetReturnType(proto); setReturnTaint(tag, rtaint, pResult, desc); } |
这部分代码的功能简要概括为:
1. 将所有参数的污点都集合到返回tag中;
2. 对于非静态方法,将this指针的tag集合到返回tag中;
3. 将参数中所有arrayObject和object对象的tag集合到返回tag中;getObjectTaint的实现并不复杂,结合第3章的讲解,读者可以很容易地理解其实现逻辑。
4. 通过函数propMethodProfile对参数的污点进行profile,如果该函数有返回值的话就将这个值(其实就是一个tag值)集合到返回tag中, 后文会详细分析其实现机制;
5. 最后通过函数setReturnTaint方法将返回tag放置到返回值中。
这里有几个概念需要说明:
1. 虽然每个参数在栈帧中都有一个专门的空间存储其污点,但是这并不意味着参数的污点数据就一定存储在这个空间了,因为对于ArrayObject/StringObject之类的参数其污点是存储在自己的存储空间的(如第3章所述,TaintDroid对它们的数据结构进行了修改——添加了一个Taint成员)。
2. setReturnTaint对不同类型参数的污点处理需要注意。比如,对ArrayObject与StringObject,以及对Object的引用(等同于普通的变量)。这里就涉及到TaintDroid对基于参数的简单保守的污点传播的一些定义与限制了,TaintDroid将其称之为启发式污点传播补丁。结合前文对DVM的变量级污点跟踪分析,TaintDroid仅仅对原始类型数据和ArrayObject以及类的静态域、实例域进行了污点传播,它并不关心其他object类型的污点,另外它还有一个TODO:考虑String的派生类的污点。
1.3.2 基于函数剖析策略的污点传播分析
上文主要分析了JNI污点传播中基于参数的简单保守污点传播方式,下面继续分析其基于函数剖析策略(function profile policies)的污点传播,其实现接口就是前文提到的propMethodProfile函数。
在分析Taint method Profile之前,需要先了解其所需的各种结构体,这些结构体定义在dalvik/vm/tprop/TaintPolicyPriv.h中:
typedef enum { kTaintProfileUnknown = 0, kTaintProfileClass, kTaintProfileParam, kTaintProfileReturn } TaintProfileEntryType; typedef struct { const char* from; //格式大概为:[class/param/argX/return].[xxx].[xxx] const char* to; } TaintProfileEntry; #define TAINT_PROFILE_TABLE_SIZE 8 /* per class */ #define TAINT_POLICY_TABLE_SIZE 32 /* number of classes */ typedef struct { const char* methodName; const TaintProfileEntry* entries; } TaintProfile; typedef struct { const char* classDescriptor; const TaintProfile* profiles; HashTable* methodTable; /* created on startup */ } TaintPolicy; |
三者的相互关系如下图所示:
TaintProfileEntry的[from, to]数据对,用于记录变量之间(包括方法参数、类变量以及返回值)的数据流。显然,这三种结构体构成了一个完整的数据流链表。了解了这些结构体之后就可以继续分析TaintDroid是如何部署、实施这种策略的了。为了便于理解,我们将method profile policy的整个实现分为三个阶段:1)初始化阶段;2)策略执行之搜索阶段;3)策略执行之更新阶段。
1)初始化阶段
首先我们进入jni.cpp中dvmJniStartup()函数,发现其添加了如下代码:
#ifdef WITH_TAINT_TRACKING dvmTaintPropJniStartup(); #endif |
顾名思义dvmJniStartup用于启动整个dvm的jni功能,TD将dvmTaintPropStartup添加到此函数中,表示整个Taint method Profile是对所有JNImethods起作用的。dvmTaintPropStartup定义在TaintProp.cpp文件中:
/* Code called from dvmJniStartup() * Initializes the gPolicyTable for fast lookup of taint policy * profiles for methods. */ void dvmTaintPropJniStartup() { TaintPolicy* policy; u4 hash; /* Create the policy table (perfect size) */ gPolicyTable = dvmHashTableCreate( dvmHashSize(TAINT_POLICY_TABLE_SIZE), freeTaintPolicy); for (policy = gDvmJniTaintPolicy; policy->classDescriptor != NULL; policy++) { const TaintProfile *profile; /* Create the method table for this class */ policy->methodTable = dvmHashTableCreate( TAINT_PROFILE_TABLE_SIZE, freeTaintProfile); /* Add all of the methods */ for (profile = &policy->profiles[0]; profile->methodName != NULL; profile++) { hash = dvmComputeUtf8Hash(profile->methodName); dvmHashTableLookup(policy->methodTable, hash,(void *) profile, hashcmpTaintProfile, true); //最后一个参数表示在hash表中找不到目标item时,是否将这个item添加到hash表中。 } /* Add this class to gPolicyTable */ hash = dvmComputeUtf8Hash(policy->classDescriptor); dvmHashTableLookup(gPolicyTable, hash, policy, hashcmpTaintPolicy, true); } #ifdef TAINT_JNI_LOG /* JNI logging for debugging purposes */ gJniLogSeen = dvmHashTableCreate(dvmHashSize(50), free); #endif } |
1. 通过dvmHashTableCreate创建一个全局hash表gPolicyTable;
2. 遍历全局变量gDvmJniTaintPolicy,这是一个TaintPolicy结构体数组,定义在tprop/TaintPolicy.cpp中:
TaintPolicy gDvmJniTaintPolicy[] = { {"Llibcore/icu/NativeConverter;", libcore_icu_NativeConverter_methods, NULL}, {"Lfoo/bar/name2;", foo_bar_name2_methods, NULL}, {NULL, NULL, NULL} }; |
由于起初NativeConverter与name2类的methodTable指针为空,它又是一个HashTable指针成员,所以需要通过dvmHashTableCreate为其创建hash表;然后将该类的所有方法(也定义在tprop/TaintPolicy.cpp中)加入到这个hash表中;最后将该类加入到全局hash表gPolicyTable中。至于为何只定义了这两个类,见后面分析。
至此jni method profile的初始化工作就做完了。以后就是根据具体的jni method对TaintPolicy, TaintProfile以及TaintProfileEntry进行更新了。
2)策略执行之搜索阶段
由于整个策略通过hash表实现,所以在开始分析具体的JNI method执行的时候TaintDroid是如何对TaintProfile等结构进行更新之前,我们需要了解TaindDroid对以上三种结构是如何进行搜索的。
涉及到搜索的方法主要有getPolicyProfile以及getEntryTaint。这里主要分析getEntryTaint的实现。函数代码如下:
/* entry = entry->from */ u4 getEntryTaint(const char* entry, const u4* args, const Method* method) { u4 tag = TAINT_CLEAR; char *pos; /* Determine split point if any */ pos = index((char *) entry, '.'); //这里涉及到entry的命名方式 switch (getEntryType(entry)) { case kTaintProfileClass: //如果是类的话就获取该类由entry指定的filed的tag if (dvmIsStaticMethod(method)) { tag = getFieldEntryTaint(pos+1, method->clazz, NULL); } else { tag = getFieldEntryTaint(pos+1, method->clazz, (Object*)args[0]); } break; case kTaintProfileParam: tag = getParamEntryTaint(entry, args, method); break; default: ALOGW("TaintPolicy: Invalid from type: [%s]", entry); } return tag; } |
函数逻辑还是很简单的,概括如下:
1. 通过getEntryType函数获取entry->from所对应的变量的类型;
2. 根据变量的具体类型调用不同的处理方法获取该变量的taint,如getFieldEntryTaint、getParamEntryTaint。
不过要想理解getFieldEntryTaint之类的函数,需要先了解entry->from与entry->to的命名规则:
其命名有三种方式: 1) class.field1[.field2[…]]。class只能用于第一个参数arg0,即this或静态方法的当前class; 2) param.num[.field1[.field2[…]]]。Num表示参数的序列号,另外如果某变量的tag并不是保存在栈帧中与参数相邻的tag中,就可能继续添加字段名; 3) return。 Ununsed。 |
现在再分析getFieldEntryTaint就简单了:
u4 getFieldEntryTaint(const char* entry, ClassObject* clazz, Object* obj) { u4 tag = TAINT_CLEAR; FieldRef fRef; fRef = getFieldFromEntry(entry, clazz, obj); //此时的entry已经去掉了’class.’ ,‘argX.’, ‘return.’ 前缀 if (fRef.field != NULL) { tag = getTaintFromField(fRef.field, fRef.obj); } return tag; } |
对于静态域来说,obj为Null。首先,发现有一个新的结构体FieldRef :
/* 这是一个封装结构体,在处理嵌套的实例域entry的时候会用到*/ typedef struct { Field *field; Object *obj; } FieldRef; |
继续分析getFieldFromEntry,此函数递归地查找某个class对象的某个field,最后返回由object和field构成的封装结构体FieldRef.
如果fRef不为空的话,就通过getTaintFromField函数获取该field的tag。其代码如下:
u4 getTaintFromField(Field* field, Object* obj) { u4 tag = TAINT_CLEAR; if (dvmIsStaticField(field)) { StaticField* sfield = (StaticField*) field; tag = dvmGetStaticFieldTaint(sfield); } else { InstField* ifield = (InstField*) field; if (field->signature[0] == 'J' || field->signature[0] == 'D') { tag = dvmGetFieldTaintWide(obj, ifield->byteOffset); } else { tag = dvmGetFieldTaint(obj, ifield->byteOffset); } } return tag; } |
这里用到的dvmGetFieldTaintXXX系列函数都是inline函数,定义在oo/ObjectInlines.h中。
搜索完毕,下面就开始进行更新了。
3)策略执行之更新阶段
首先,看propMethodProfile方法的实现:
/* Returns a taint if the profile policy indicates propagation * to the return */ u4 propMethodProfile(const u4* args, const Method* method) { u4 rtaint = TAINT_CLEAR; TaintProfile* profile = NULL; const TaintProfileEntry* entry = NULL; profile = getPolicyProfile(method); //根据method结构体获取该方法对应的TaintProfile结构体(此函数很耗时) if (profile == NULL) { return rtaint; //若为空,表示当前profile链表中没有此方法,那么就直接返回空tag } //LOGD("TaintPolicy: applying policy for %s.%s", // method->clazz->descriptor, method->name); /* Cycle through the profile entries */ for (entry = &profile->entries[0]; entry->from != NULL; entry++) { u4 tag = TAINT_CLEAR; tag = getEntryTaint(entry->from, args, method); if (tag) { //LOGD("TaintPolicy: tag = %d %s -> %s", // tag, entry->from, entry->to); rtaint |= addEntryTaint(tag, entry->to, args, method); } } return rtaint; } |
其功能简要概括如下:
1. 根据method结构体获取该方法对应的TaintProfile结构体;
2. 遍历该TaintProfile包含的所有TaintProfileEntry结构体,通过getEntryTaint获取每个entry->from所对应的变量的污点,如果其污点不为空的话,就将这个污点通过addEntryTaint函数添加到entry->to所对应的变量中,并将addEntryTaint的返回值添加给rtaint。这里涉及到addEntryTaint的处理逻辑:如果entry->to对应的变量的类型为kTaintProfileReturn的话,就说明这是一个返回函数,那么我们就不需要再存储其tag,只需要将它返回给上层函数就行,否则就存储tag到entry->to对于的变量中,且返回给上层函数的tag为空。
通过上面的处理,就实现了taint profile的污点传播了,但是枚举所有JNI方法的数据流是一件及其耗时的任务,所以最好能通过源码分析工具来离线地、自动化地实现数据流更新(这项工作TD并没有完成)。
作者:简行、走位@阿里聚安全,更多技术文章,请访问阿里聚安全博客
TaintDroid剖析之Native方法级污点跟踪分析的更多相关文章
- TaintDroid剖析之DVM变量级污点跟踪(下篇)
TaintDroid剖析之DVM变量级污点跟踪(下篇)作者:简行.走位@阿里聚安全 1 回顾 在上一章节中我们详细分析了TaintDroid对DVM方法参数和方法变量的变量级污点跟踪机制,现在我们 ...
- Istio最佳实践系列:如何实现方法级调用跟踪?
赵化冰,腾讯云高级工程师,Istio Member,ServiceMesher 管理委员,Istio 项目贡献者,热衷于开源.网络和云计算.目前主要从事服务网格的开源和研发工作. 引言 TCM(Ten ...
- TaintDroid剖析之File & Memiry & Socket级污点传播
TaintDroid剖析之File & Memiry & Socket级污点传播 作者:简行.走位@阿里聚安全 1.涉及到的代码文件 TaintDroid在File, Memory以及 ...
- TaintDroid剖析之IPC级污点传播
TaintDroid剖析之IPC级污点传播 作者:简行.走位@阿里聚安全 前言 在前三篇文章中我们详细分析了TaintDroid对DVM栈帧的修改,以及它是如何在修改之后的栈帧中实现DVM变量级污点跟 ...
- Linux driver 板级文件跟踪一般方法
/*********************************************************************************** * Linux driver ...
- TaintDroid:智能手机监控实时隐私信息流跟踪系统(一)
1.1 摘要 现今,智能手机操作系统不能有效的提供给用户足够的控制权并且很清楚的了解到第三方的应用程序是如何使用其的隐私数据.我们使用了TaintDroid来阐明这个缺点,其是一个高效的,全系 ...
- TaintDroid:智能手机监控实时隐私信息流跟踪系统(三)
4.3 原生代码标记传播 Native 代码是不受TaintDroid监控的.理想情况下,我们获得了相同的传播语义当使用相同的解释副本时.因此,为了精确的在Java层进行污点监控,我们定义了两个必 ...
- 第44篇-为native方法设置解释执行入口
对于Java中的native方法来说,实际上调用的是C/C++实现的本地函数,由于可能会在Java解释执行过程中调用native方法,或在本地函数的实现过程中调用Java方法,所以当两者相互调用时,必 ...
- 第45篇-查找native方法的本地实现函数native_function
在之前介绍为native方法设置解释执行的入口时讲到过Method实例的内存布局,如下: 对于第1个slot来说,如果是native方法,其对应的本地函数的实现会放到Method实例的native_f ...
随机推荐
- pem转换成der
openssl x509 -in xxxxx.pem -inform PEM -out xxxx.der -outform DER [root@NB Desktop]# file xxxx.der
- Hadoop单机模式安装-(3)安装和配置Hadoop
网络上关于如何单机模式安装Hadoop的文章很多,按照其步骤走下来多数都失败,按照其操作弯路走过了不少但终究还是把问题都解决了,所以顺便自己详细记录下完整的安装过程. 此篇主要介绍在Ubuntu安装完 ...
- How to use *args and **kwargs in Python
Or, How to use variable length argument lists in Python. The special syntax, *args and **kwargs in f ...
- 【leetcode】Minimum Depth of Binary Tree
题目简述: Given a binary tree, find its minimum depth. The minimum depth is the number of nodes along th ...
- FMDB 排它锁
-------------------------------------基本操作------------------------------------- #import "ViewCon ...
- 如何在Meteor中使用npm模块?
首先,请在AtmosphereJs上搜索有无相关的封装包.尽量采用已有的封装包,而不是自己封装. 有两种方法在项目中使用来自npm的模块. 封装为Meteor包并在项目中添加包.使用meteor cr ...
- HDU 4467 分块
题目链接:http://acm.hdu.edu.cn/showproblem.php?pid=4467 题意:给定n个点m条边的无向图,点被染色(黑0/白1),边带边权.然后q个询问.询问分为两种: ...
- 在iIBatis中使用MySql中出现的配置问题
1.首先需要下载mySQL-connector-net的安装包.可以通过下面两种方式,第一种是需要安装的,第二种是直接可以下载使用的. 第一种: http://dev.mysql.com/downlo ...
- 域名解析服务查询工具dnstracer
域名解析服务查询工具dnstracer 在访问网站过程中,当用户输入网址后,通常是先解析域名,获取该网站的IP地址.然后,根据IP地址访问对应的网站服务器.所以,域名解析服务器保证域名指向正确的网 ...
- 一个神奇的POS -扫描 现场销售 开单打印票据 安卓物联网POS机 手持开单终端机 省时省力 高效准确!!
5寸高清彩屏,高端大气上档次,小巧轻便,独特的包胶防护,坚固耐用,外形精细,美观!与软件灵活对接,解决企业手工盘点,手工输单,库存管理等困难,提高准确率,提高工作效率!! 应用领域:适用于仓库.超市. ...