标题: FIRMSCOPE: Automatic Uncovering of Privilege-Escalation Vulnerabilities in Pre-Installed Apps in Android Firmware 作者: Mohamed Elsabagh, Ryan Johnson,..,Chaoshun Zuo 关键字: 论文笔记, 系统安全, 安卓应用, 提权漏洞 来源: sec20 链接: 引用: Elsabagh, Mohamed, Ryan Johnson, Angelos Stavrou, Chaoshun Zuo, Qingchuan Zhao, and Zhiqiang Lin. “FIRMSCOPE: Automatic Uncovering of Privilege-Escalation Vulnerabilities in Pre-Installed Apps in Android Firmware.” In 29th USENIX Security Symposium (USENIX Security 20), 2379–96, 2020. https://www.usenix.org/conference/usenixsecurity20/presentation/elsabagh. 摘要 Android设备在固件中预装了特权应用程序——其中一些是必不可少的系统组件,另一些则提供了用户无法禁用的独特用户体验。这些预安装的应用程序被认为是安全的,因为它们是由设备供应商自己而不是第三方亲自挑选或开发的。不幸的是,我们发现大量Android固件在预装的应用程序中存在权限提升漏洞,使得攻击者能够执行未经授权的操作,如执行任意命令、录制设备音频和屏幕以及访问个人数据等等。为了发现这些漏洞,我们构建了FIRMSCOPE,这是一个新的静态分析系统,它通过高效实用的上下文敏感、流敏感、字段敏感和部分对象敏感的污染分析来分析Android固件,以暴露预安装应用程序中不需要的功能。我们的实验结果表明,FIRMSCOPE在检测能力和运行时性能方面都明显优于最先进的Android污点分析解决方案。我们使用FIRMSCOPE扫描了来自100多家Android厂商的2017年Android固件映像331342个预装应用程序,从v4.0到v9.0。其中,FIRMSCOPE发现了850个独特的权限提升漏洞,其中许多漏洞是可利用的,且为0 day。
介绍 现实问题 预安装的应用程序具有预批准的敏感权限和功能,这些权限和功能对于从应用程序商店下载的用户级应用程序不可用,并且通常不需要用户批准或同意才能运行。在大多数情况下,即使是被预装的应用程序也无法被用户预先安装,或者被系统发现是恶意的。当用户面临这些威胁时,他们的选择是有限的:等待更新,希望能修复易受攻击的预装应用程序;或者通过对设备进行根目录删除应用程序,从而可能使其保修失效并损害其安全性。
通过固件分发的软件会使最终用户暴露在他们不知道的严重安全风险中,在许多情况下甚至对设备制造商也是如此。
...