陳純,周安民
(四川大學電子信息學院信安所,成都610065)
Android是一種基于Linux的、開放源代碼的操作系統,主要適合移動設備,如智能手機和平板電腦等,Android操作系統最初由Andy Rubin開發,主要支持手機,2005年8月由Google收購[1]。在網絡技術迅猛發展的今天,各種移動設備如春后竹筍般增長,現在移動設備的使用頻率已經超過PC端。Android系統的快速發展,不同功能Android應用也越來越多,形形色色的應用豐富了人們的生活,也給人們的生活帶來了便捷的同時也產生了弊端,由于復雜的網絡環境,Android系統中產生了大量的安全漏洞,從而造成了各種信息泄露、惡意扣費、系統破壞等各種現象,而漏洞的產生,主要是由于開發人員的安全意識淡薄,在程序設計當中存在的缺陷,或者在開發過程中對沒有對輸入做校驗,因此設計一款檢測Android應用漏洞是很有必要的。
Android整體構架[2]主要包括應用層、應用程序框架、核心庫與運行環境層、Linux內核層。
(1)應用層
應用層幾乎運行所有的應用程序。應用程序不僅包括Android系統自帶的應用,例如主屏幕(Home)、聯系人(Contact)、電話(Phone)、瀏覽器(Browsers)等,還包括用戶自定義開發的應用程序,應用層的應用程序是直接和用戶進行交互的,并最終運行在Dalvik虛擬機中。
(2)應用框架層
應用框架層主要為應用層的開發者提供API,本層包含了UI程序中所需要的各種控件,包括:豐富而又可擴展的視圖、內容提供器、資源管理器、通知管理器、活動管理器等。
(3)核心庫與運行環境層
本層次對應一般嵌入式系統,相當于中間件層次,分為各種庫和Android運行環境兩個部分,包括C庫、多媒體框架、SGL、SSL、OpenGL SE、界面管理工具、SQLite、WebKit、FreeType 等。
(4)Linux內核層
該層位于最底層,作為硬件層和軟件層交互的層,提供了與Android設備相關的驅動程序,例如顯示驅動、Flash內存驅動、照相機驅動、音頻驅動、Wi-Fi驅動、藍牙驅動等。
Android有四種不同類型與功能的組件[2],它們分別是活動(Activity)、服務(Service)、廣播接收器(Broadcast Receiver)、內容提供者(Content Provider)。
(1)活動是android應用程序的表現層,展現為一個可視化的用戶界面,是用戶與程序進行交互的組件,存在著活動、暫停、停止、銷毀四種狀態。
(2)服務是運行在操作系統后臺、無用戶界面的一種組件,Service通常被用來執行不需要用戶干涉的操作。
(3)內容提供器是Android系統提供的一種應用程序數據共享機制,可以在多個應用程序中實現存儲數據的共享。
(4)廣播接收器是Android系統提供的一種異步消息傳遞機制,用于在系統與應用程序之間、應用程序與應用程序之間傳遞消息,Broadcast Receiver本質上就是一種系統級別的時間監聽器,用于監聽系統全局的廣播消息。
同一應用的組件之間的交流和不同應用組件之間的交流是通過意圖(Intent)組件[2]來實現的,四大組件都需要使用意圖來激活,意圖主要有兩種類型:顯示Intent和隱式 Intent。
(1)顯示Intent
顯式Intent通常為應用程序內部組件之間的通信方式,通常這種方式需要在Intent中明確指定目標組件;
(2)隱式Intent
隱式Intent通常應用于程序之間通信,由于隱式Intent沒有明確目標組件,所以必須包含足夠的屬性信息才能通過系統匹配到對應的目標組件,相對而言,目標組件必須包含意圖的過濾器,過濾包含匹配意圖的相應的屬性信息才能實現兩者的匹配,隱式意圖中攜帶的屬性有 action(動作)、data(數據)、category(類別)。
Android系統的安全機制在內核層面試繼承Linux內核的安全機制,在內核安全機制的基礎上發展了一套具有自身特點的安全機制,主要介紹Android系統提供的三大安全機制:沙箱隔離機制、權限授予和檢查機制以及簽名機制。
(1)沙箱隔離機制
Android在Linux內核安全模型[3]基礎上,拓展了用戶與權限機制,將多個用戶操作系統中用戶隔離為應用程序隔離,并且為其配置一個UID,用于區別每個應用程序。Android系統根據UID為應用程序創建沙箱,不同UID的應用程序運行在各自的沙箱中,彼此隔離,互不干擾。默認情況下,兩個不同的Android應用彼此無法互相訪問,如果要實現不同應用程序之間的互相訪問需要為它們分配相同UID。Android系統提供了一種共享UID機制,通過在Manifest在文件中制定android:sharedUserId屬性實現不同的應用程序具有相同UID的功能。
(2)權限授予和檢查機制
Android系統的沙箱隔離機制使應用程序之間的分離開來,相互隔離的進程之間無法互相訪問彼此的資源,這樣導致應用無法使用系統資源,為此Android系統提供了權限授予和檢查機制[4],使應用程序可以通過較為安全的方式訪問系統資源,Android系統提供了多達一百多種權限。Android應用程序通過在Manifest文件中使用
(3)簽名機制
開發人員在發布自己的Android應用程序時必須對應用程序設置數字簽名,Android系統會在應用程序安裝時檢查應用的簽名,如果沒有簽名或者簽名不正確則拒絕安裝。雖然Android應用程序必須進行簽名才能發布和安裝運行,但其簽名可以有開發人員自己生成,Android SDK為開發人員提供了簽名工具singapk.jar[5],使用自己生成的公鑰、密鑰即可完成對應用程序的簽名。簽名是應用程序開發者的身份識別標識,可以通過簽名判斷應用程序是否被篡改,這對應用的安全起到了一定程度的保護作用。
能力泄露[6]漏洞是Android應用軟件眾多安全問題之一的一類,其本質是應用軟件通過某種方式提升了相關系統權限,獲取了權限對應的系統資源,最終執行相應的軟件行為,造成對用戶或者系統的危害。
Android應用在運行時都運用于自身的進程中,該進程擁有獨立的虛擬機實例,不能隨便與其他應用相互訪問資源。圖1給出了Android應用程序級別的能力泄露漏洞原理。從圖中表示單個應用運行在各自的虛擬機中,互不干擾,應用1不擁有權限,應用2擁有權限p1,應用2并沒有任何權限保護它的組件1,任何其他應用可以訪問應用2的組件1,當然應用1的任何組件可以訪問應用2的組件1,又因為應用2的組件1有可以訪問應用3組件1的權限,因此,應用1的組件1在沒有p1的權限情況下也可以通過應用2的組件1訪問應用3的組件1,應用1的組件1通過應用2的組件1權限得到了提升,這就是所謂的應用2能力泄露。

圖1 能力泄露原理
下面將用具體代碼展示能力泄露漏洞產生的過程,如圖2所示,應用1的配置文件代碼的作用是使應用1具有獲取定位信息的權限,應用1的代碼的作用是使組件能夠獲得用戶定位并且將定位信息綁定到隱式Intent對象上,最后啟動應用2的一個活動,應用2中的配置文件1是獲取發送短信的權限,配置文件2通過過濾器篩選出符合條件的Intent對象,應用2的代碼的作用是獲得應用1的Intent對象以及Intent中額外的位置信息,并將信息發送到其他設備上,這就導致雖然應用2沒有獲取定位信息的權限,卻通過應用1獲得了該權限,我們也稱這種現象叫做應用2權限提升,應用1能力泄露。


圖2 能力泄露代碼
污點分析技術[7]是信息流分析技術的一種,該技術通過對程序中敏感數據進行標記,之后跟蹤標記數據在程序中的傳播,最后檢測是否到達泄漏點來進行漏洞分析的,污點分析技術主要有三個重要技術:中間表示層,Source和Sink,可達路徑。
(1)中間表示層
為了簡化分析的復雜性,一般不會在Dalvik字節碼和Java代碼上面直接分析,而是在中間代碼Jimple[8]上進行分析的,Jimple是Java中簡單類型化的三地址表示的中間語言,只有15條語句指令,這15條指令核心指令、函數內控制指令、函數間控制指令、監視器指令、退出指令和異常處理指令。
(2)Source和 Sink
Source[9]即污點源,代表直接引入不受信任的數據,Sink[9]即泄漏點,代表直接產生安全敏感操作或者泄露隱私數據到外界,污點分析是通過信息流分析方法檢測出那些標記的Source(污點源)所操作的信息是否能流向并且達到所定義的Sink(泄漏點)位置。
(3)可達路徑
污點分析的整個過程屬于執行順序相關,其中前向的污點分析用于尋找被污染源污染的變量傳播到了何處,而后向的按需別名分析[9]用于查找在Source之前所有對同一個被污染源污染的堆內存位置的別名,從而找出一條從Source到Sink之間的一種可能性路徑,如圖3所示[9],foo函數中的w變量被標記為污點變量,然后傳播到堆對象中的x.f變量,當有被污染了的變量傳播到堆對象的成員變量中時,使用后向分析找出相關變量或者對象的別名,x.f和z.g.f指向了同一內存,而這兩個變量是由x賦值的,x又是參數z賦值而來的,然后繼續向前分析調用函數中a賦值給z,接著發現b也是別名,對b.f再繼續做前向分析,判斷出b.f即a.g.f,從而檢測到Source被傳遞到了Sink的位置。

圖3 可達路徑
第一節主要介紹了Android體系結構、Android組件、Android安全機制、能力泄露原理、靜態污點分析技術的基礎知識,在本章中主要提出一種基于污點分析的Android能力泄露漏洞檢測框架,該框架的流程圖如圖4所示,該框架啟動時,首先會對apk文件進行逆向解析,得到Manifest文件和Dex文件。接著,將Dex文件用soot工具[10]轉換成可讀的中間語言表示形式,結合對Manifest文件進行分析得到模擬的Android生命周期,構造初始偽入口函數dummymain[9],以偽造的dummymain函數為入口,對Jimple代碼進行控制流分析并構造程序控制流圖ICFG[11],然后,在ICFG的基礎上進行檢測Android應用中能力泄露數據在Android應用內的傳播情況。

圖4 系統框架流程圖
通過前面的能力泄露漏洞原理介紹,可以知道Android應用能力通過權限以及敏感API泄露的,而Manifest文件記錄了應用需要使用的權限,暴露的組件和實現的類、實現的位置,以及訪問某組件所需的權限。其中

圖5 解析Manifest文件
一般情況下,應用程序值提供apk文件給用戶,并不會直接提供源代碼,這就需要將apk反編譯成Jimple可讀語言,可以通過調用開源靜態分析工具Soot完成。首先使用Soot內嵌的Android分析插件Dexpler[12]讀取dex格式的文件,生成一種類似jasmin的偽代碼,再使用soot的Jimple組件對jasmin偽代碼進行轉換為Jimple中間語言,為后面的使用Jimple中間代碼來構建控制流圖奠下基礎。
Android應用不像Java程序一樣有統一的main函數,它是事件驅動的系統,由組件的周期函數以及回調函數來控制應用程序的運行過程,包含多個Android分析入口點,因此我們需要生成一個虛擬main方法來模擬各個組件的生命周期[13]以及被重寫的回調函數之間的控制流轉移關系,以dummyMain函數為程序的控制流追蹤起點,在dummyMain中順序調用使控制流分析進入所有的子入口函數,即可實現對Android程序多入口遍歷。如圖6所示[9],展示了通過dummyMain方法構造為入口的Activity生命周期以及sendMessage回調的控制流圖。

圖6 dummyMain方法的流程圖
控制流[14]是在解析Manifest.xml文件的基礎上,結合敏感API函數和系統回調函數對apk文件進行構造程序控制流圖,該階段采用Soot靜態分析框架來生成函數間控制流圖ICFG。函數間控制流圖ICFG是遍歷一個程序所有語句的地圖,通過一個接口InterproceduralCFG進行定義,Soot自帶的JimpleBasedInterproceduralCFG類對InterproceduralCFG進行了多層實現,JimpleBasedInterproceduralCFG 中的CallGraph,Unit-Graph兩種數據結構以及一些映射關系完成控制流ICFG的實現,并保存在靜態的全局環境變量Scene中。
數據流分析[15]是建立在控制流分析之上的,根據控制流分析提供的語句執行順序,數據流分析遍歷程序語句,提取并記錄語句中的數據依賴關系,形成數據路徑。在該框架中我們使用了以流函數flowfunction的形式提供服務的污染規則來提取程序語句中的數據流。步驟如下:
(1)normalFlowFunction():當分析到語句是一條沒有跳轉的順序執行語句時進行處理,提取語句之間的復制關系。
(2)callFlowFunction():當分析到的語句是一條函數調用語句時進行處理,主要是對參數調用的映射。
(3)returnFlowFunction():當分析的語句是一條函數返回語句時進行處理,主要對返回值進行映射。
(4)callToReturnFlowFunction():當分析的語句是函數調用語句時進行處理,主要是對與函數無關的數據的提取依賴關系或者特殊函數處理。
靜態污點分析過程通過類InfoflowProblem來定義,該類實現了Heros的分析接口IFDSTabulationProblem,而IFDSTabulationProblem是IFDS的程序化描述,接口中按照IFDS理論定義了數據流分析的所有要素,接口中四個關鍵的函數,其中flowFunction是流函數;interprocedualCFG是控制流圖ICFG的接口;initial-Seeds是數據流分析在控制流中的起點,一般是source函數的位置,在數據流分析前,我們需要根據檢測不同類型的漏洞而配置不同的SourceAndSink.txt配置文件,下面表1和表2分別列出了與能力泄露相關的一些權限特征和行動特征;zeroValue用來標志污染值。

表1 權限特征

表2 行為特征
我們從國內的五大Android應用市場上面下載了105個應用進行分析測試,囊括了金融理財、音樂視頻、社交通訊、旅游消費、氣象交通、購物支付、新聞閱讀等幾類。
系統配置及測試環境如表3所示。

表3 系統配置及測試環境
該框架通過靜態污點分析技術分析完這105個應用程序,總耗時為320分鐘,在這次分析當中發現了有6項應用程序包含有能力泄露漏洞,它們分別是com.madgag.agit, com.matburt.mobileorg, com.robert.maps,com.jadn.cc,com.cradle.iitc.mobile.IITC,com.voidcode.diasporawebclient,其中泄露的權限如表4所示。

表4 App的權限泄露
本節主要對論文所做的研究工作進行總結,以及分析工作中存在的問題和不足,并對未來的研究方向和發展趨勢進行展望。本文首先研究了Android系統的框架結構、四大組件、組件通信機制以及Android安全機制等,其次分析了能力泄露漏洞繞過Android系統安全機制的原理,最后通過污點分析技術,自動化實現過程間控制流圖的繪制,以及靜態污點跟蹤技術來檢測可利用數據路徑,從而達到能力泄露漏洞的檢測。該框架還存在很多不足的地方,其一是在污點傳播分析當中只能進行顯式流分析,不能進行隱式流分析,有些數據可以通過隱式流方式傳遞給其他數據,這樣就造成了沒有標記隱式流傳播的數據為污點數據,導致了欠污染情況;其二是效率問題,面對分析大型的應用,分析的效率會降低;其三是未對fragment組件的生命周期考慮在內,從而導致漏報,這個可能是未來的一個研究方向。隨著計算機系統的發展以及軟件規模的擴大,污點分析技術將在應用中發揮更大的作用,筆者認為在未來研究能力泄露漏洞檢測會采用靜態污點分析和動態污點分析結合的方式來獲取更高的精確度。