La vulnerabilità Janus consente di modificare gli APK senza modificare la firma

Una nuova vulnerabilità, scoperta da GuardSquare il 31 luglio, potrebbe colpire le applicazioni di terze parti presenti al di fuori del Play Store.

0
11
La vulnerabilità Janus consente di modificare gli APK senza modificare la firma

Dalla prima versione, Android ha richiesto agli sviluppatori di firmare le proprie applicazioni. Quando si aggiorna un’applicazione, Android confronta la firma dell’aggiornamento con la versione esistente; se le due corrispondono, l’aggiornamento verrà installato. In questo modo, gli sviluppatori non devono preoccuparsi degli APK modificati e gli utenti sono protetti.

Janus aggira le protezioni di Android

La vulnerabilità Janus consente di modificare gli APK senza modificare la firma ap resize.php  TechNinja

GuardSquare, una società di sicurezza con sede in Belgio, ha pubblicato un rapporto su una nuova vulnerabilità scoperta in Android, chiamata Janus. Questa consente ad eventuali hacker di aggiungere contenuti aggiuntivi ad un APK senza modificare la firma. Normalmente, Android controlla la firma del file APK e, se corrisponde alla firma precedente, l’applicazione viene compilata in un file DEX per l’esecuzione sul dispositivo.

Janus funziona combinando un file APK non modificato con un eseguibile DEX modificato che non influisce sulla firma dell’applicazione. Il sistema Android consente, così, l’installazione e poi avvia l’esecuzione del codice dall’intestazione DEX. In altre parole, grazie a Janus, è possibile aggirare la protezione, consentendo di aggiungere un codice pericoloso all’interno dell’apk originale e di rilasciarlo, poi, sul web con una firma autentica.

La vulnerabilità Janus consente di modificare gli APK senza modificare la firma nexus2cee Apk Dex Dual TechNinja

Sono interessate le versioni precedenti a Nougat 7.0

Vale la pena notare che lo scopo di questa vulnerabilità è piuttosto limitato; infatti, interessa solo le applicazioni firmate con lo schema di firma basato su JAR originale di Android. Le versioni in possesso di Android Nougat 7.0 e successive, infatti, sono al sicuro grazie alla presenza di Signature Scheme v2. Su dispositivi più recenti, gli hacker potrebbero trarre vantaggio solo dalle applicazioni che non utilizzano il metodo di firma più recente (ovvero, vecchie applicazioni di terze parti). Inoltre, questo è un problema che riguarda solo le applicazioni scaricate all’esterno del Play Store.

GuardSquare ha segnalato questa vulnerabilità a Google il 31 luglio e la correzione è inclusa nel livello di patch di sicurezza del 1° dicembre.