Что мы делаем, когда кончилось отопление, а дома холодно? Включаем обогреватель!
**Обход режима MODE_IGNORED в app-op**
Подробное объяснение уязвимости CVE-2022-20551, исправленной в Android в феврале 2023 года.
Об AppOpsManager
Отслеживаем (логирование) и контроль доступа (разрешение, запрет) к критичным API системы происходит через механизм app-op
ов. App-op
ы (давайте просто app-ops
во множественном числе и app-op
в единственном) покрывают большой набор функциональности — от рантайм пермишенов до монитора состояния батарейки. Управление же всеми этими фичами, внутри, происходит через AppOpsManager
Что именно можно отслеживать и как этим управлять — это вы можете увидеть по ссылке выше. Здесь же нас интересуют именно режимы контроля.
Контроль доступа
Всего таких режимов четыре:
MODE_DEFAULT
— режим “поведения по умолчанию”, которое напрямую документацией не описано. Просто “может отличаться от одногоapp-op
к другому”. Спасибо, ничего не понятно, но очень интересно.MODE_ALLOWED
— режим, в котором доступ разрешаетсяMODE_ERRORED
— режим, в котором доступ не просто запрещается, а ещё бросается SecurityException при обращенииMODE_IGNORED
— режим, в котором и доступ не предоставляется, так ещё и ничего не возвращается
Разрешение и запрет с ошибкой выглядят прям очень знакомым, не так ли? Эти режимы доступны пользователю в интерфейсе Android, они позволяют понимать приложению, одобрил пользователь какой-то пермишен или отказал. Но это для пользователя. Для производителей и прошивок, и MDM решений, есть вот этот классный режим игнорирования. Если вы сами производитель какого-то MDM решения, то это разрешение ну очень полезно для вас.
В режиме игнорирования условный диктофон просто не узнает, что у него нет доступа к микрофону — ведь исключения SecurityException
не вылетает. И будет считать, что запись идёт. То есть вам, как производителю MDM
или защищённой прошивки, выгодно переводить app-ops
приложений именно в игнор. Потому что очень наглые приложения начнут настаивать предоставить им доступ.
Кстати, пользователь тоже может управлять app-ops
и у него есть полтора способа. Сначала я написал “обычный пользователь”, потому убрал это прилагательное, всё же пользователь должен быть подготовлен на столько, что способен использовать adb
. Об этих способах расскажу ниже, когда опишу уязвимость.
Уязвимость CVE-2022-20551
История обнаружения
Мой коллега и руководитель обнаружил, что WhatsApp в режиме MODE_IGNORED
продолжает записывать голосовые сообщения. Хоть они и выглядели как запись без звука (что было бы правильным поведением) — просто прямая линия, — но звук на самом деле записывался и голосовое можно было прослушать. Но полбеды в том, что запись выглядела как запись без звука. Индикатор Android о доступе к микрофону не включался и в истории доступа к микрофону WhatsApp не появлялся. Будто он микрофон никогда и не использовал. На меня упала задача посмотреть, что вообще не так.
Проверка на других мессенджерах, в т.ч. Telegram, показала, что такое поведение происходит только у WhatsApp. Проверял и на приложениях-диктофонах и они тоже работали правильно. Признаюсь, мы решили, что это не совпадение, что только WhatsApp себя так вёл. И наше предположение только усиливалось со временем. И, не знаю как другие члены команды, но я по-прежнему считаю, что эта уязвимость была для кого надо уязвимость.
Выяснив, что только WhatsApp ведёт себя так странно, решили передать информацию об уязвимости в Google. А до фикса — отказаться в своём решении от режима игнорирования, заменив на исключение. Лучше пусть приложения видят, что у них нет прав и требуют их предоставить, чем втихую получат доступ. Да, разумеется проверили, что при режиме исключения запись ломалась и у WhatsApp тоже.
Проталкивание проблемы
Aug 19, 2022 08:50PM
— это точное время, когда я оформил баг 243152409
в багтрекере Google. Т.к. это проблема безопасности, то оформлял через специальную форму и полученный баг не публичный, попасть туда могу я и сотрудники Google. В этом баге было описано, как WhatsApp обходит режим игнорирования. Я приложил запись видео и сценарий воспроизведения. Ну и информацию о системе, разумеется — при оформлении проблем безопасности эти поля обязательны. Даже точную версию мессенджера указал, на случай, если WhatsApp резко изменят поведение. Это была последняя доступная версия на тот момент.
Казалось бы. Вот вам приложение, вот вам инструкция воспроизведения, как выставить режим игнорирования, вот вам даже видеозапись. Однако Aug 27, 2022 12:15AM
получаю ответ: Status: Won't Fix (Infeasible)
. И объяснение, что мы не считаем это проблемой. Цитировать переписку не буду, ну мало ли. Можете поверить мне наслово. Но там была строка “The Resolution Notes label has been set to NSBC (Not Security Bulletin Class) to reflect this assessment”. Зафиксируем, что 27 августа 22 года воспроизведение на реальном ПО посчитали “working as intended”.
Сообщил нашей команде о том, что Google положил болт на проблему. Это подкинуло дровишек в топку “это дыра – для кого надо дыра, не лезьте”. Но дожать надо. Решили предоставить им PoC, который не имеет ничего лишнего, кроме эксплуатации уязвимости. Забегая вперёд скажу, что сценарий его использования такой же, как и WhatsApp. То есть мессенджера было совершенно точно достаточно.
Наш сотрудник Артём (фамилию не скажу, но лишний раз подчеркну наше всеобщее уважение к нему) разобрал WhatsApp и провёл исследование, как же мессенджеру удаётся обходить ограничение, тогда как все другие этого сделать не могут.
12 сентября
Артём всё же докопался до истины. Оказалось, что при использовании OpenSLES режим игнорирования просто не работает. Далее Артём написал PoC, основанный прям на демке самого Google по работе с OpenSLES
. Ну то есть Гугл буквально зажали в углу: демонстрация использования уязвимости была сделана на их собственном примере работы с технологией.
Sep 13, 2022 04:52PM
я добавляю в ишую со статусом “вонт фикс” новое сообщение. Цитирую его целиком и прикрепляю PoC, чтобы вы могли проверить свои собственные прошивки. Если у вас установлены февральские (от февраля 23 года) обновления, то проблема не будет воспроизводится. Если же не установлены — словите описанное ниже поведение. И важно, проверять нужно на Android 12 и новее, потому что в версиях ниже не было визуального индикатора, который бы показывал, что сейчас идёт прослушивание через микрофон. То есть проблема есть и на 11 и ниже, просто пользователь в принципе не мог раньше понять, что что-то происходит.
Added PoC. It uses OpenSLES
- Install app
- Run app
- Tap on Record button
- Allow access while using the app
- Speak something during 5 seconds → We see the microphone access indicator
- Tap Play button → We hear ourself
- adb shell pm list packages -U | grep nativeaudio → package:com.example.nativeaudio uid:10060
- adb shell cmd appops set 10060 RECORD_AUDIO ignore
- Tap Record button
- Speak something during 5 seconds → We not see indicator
- Tap Play button
Expected: silent
Actual: we hear ourself
PoC можно скачать здесь.
Через час после этого Google отписал “спасибо за новую инфу, мы рассмотрим эти данные”.
Sep 23, 2022 01:04AM
сотрудник Google написал новое сообщение, где признал проблему: “Based on our published severity assessment matrix (1) it was rated as Moderate severity”. Единичка – это ссылка на матрицу: “(1) Severity Matrix: https://source.android.com/security/overview/updates-resources#severity”.
Oct 8, 2022 06:50AM
— гугловцы сообщают, что назначено такое-то вознаграждение.
Nov 10, 2022 08:48PM
— гугловцы пишут, что мы всё ещё работаем над исправлением
Jan 6, 2023 09:31PM
— новое обновление статуса. Уведомили, что деняк будет выплачено больше, потому что “After conducting additional review of the security issue in this report, we have revised the severity to High”. Я думаю, что у них из отпуска вернулся кто-то, у кого голова не только чтобы в неё есть. И он объяснил остальным, что вы чего вообще, это не какое-то приватное API. Это API мы даём специально для обеспечения безопасности и его используют в том числе Samsung.
Далее ещё несколько переписок по формальностям чистым. Типа, заполните вот эти документы, заполните вот эти. И, наконец, Feb 13, 2023 10:35PM
происходит главное: Marked as fixed
.
Эта ошибка для своих
Почему я считаю, что эта ошибка была кому надо ошибка. Вы вправе считать иначе и предлагать мне шапочку из фольги — дело ваше.
- Предоставленное полное описание проблемы с демонстрацией на видео и чёткой инструкцией, но конкретно на WhatsApp они вообще не посчитали проблемой: “Based on our review, this issue has been determined to not be a security vulnerability and is working as intended”
- Как только это же самое сделали на другом приложении, они проблему признали
- Мало того, они признали, что это проблема высокой важности по их собственной системе оценок
- Можно было бы посчитать, что у них не получилось воспроизвести на WhatsApp, но это не так. Посмотрите на фикс: они прямо в нём написали, что проверять надо на WhatsApp: “Test: verify app ops work with WhatsApp”. То есть всё у них получилось воспроизвести
Возможно, конечно, я перегибаю палку. Вполне вероятно, что проверял человек, который увидел в WhatsApp прямую линию на записи и просто не прослушал запись, решив, что голосовое сообщение не записалась. А в PoC прямых линий не рисовали и они таки убедились, что всё работает. Но тогда получается, что Security Team в Google не тянули с исправлением, а просто забили болт на проверку.
Какой вариант выбираете: забили болт или тянули с фиксом, потому что уязвимость пока что нужна была?
App-opp у себя
Если вам нравится идея режима игнорирования, вам не обязательно (покупать?) и ставить MDM решение от стороннего производителя. У вас есть полтора пути. Полтора, потому что путь в итоге один, просто “второй” способ — это через GUI, но внутри тоже самое, что и “первый”.
Первый способ вы уже видели на PoC. Получаем UID
приложения и выставляем ему режим через adb
. Второй — использовать приложение, которому поднимете привилегии через тот же adb
. Я сам проверял на Permission Manager X и что-то даже работало. Но я не ходил с ним. Просто проверил, что, прикольно, срабатывает и на этом всё.
Моя телега: https://t.me/mydaybug
Наука, которую мы заслужили: https://elib.sfu-kras.ru/handle/2311/135574
> Выпускная квалификационная работа представлена в объеме 132 страниц, включает в себя 53 иллюстрации, 3 диаграммы, 1 схему, 3 приложения, а также список использованной литературы, состоящий из 78 источников. Объектом исследования является речь русскоговорящих людей, увлеченных многопользовательской онлайн-игрой Defense Of The Ancients 2 (Дота 2) - дотеров, которые, в отличие от геймеров, предпочитают проводить свободное время только за данной игрой, пренебрегая иным досугом.
First of all, everyone must understand that Baikal Elektroniks is a company that produces equipment for pretty much a single client -- the Russian state. You can nominally buy a computer with a BE chip as a private citizen, but in reality you'd never do so because a) it's almost impossible to get, b) you'd buy a much slower chip and pay 4-5 times more than you would for any other chip available on the market. So, it's accurate to say that BE produces equipment pretty much exclusively for the Russian military and its state run businesses (who are mandated to buy BE equipment by law).
Second of all, and most importantly -- getting your patches accepted into mainline means receiving a lot of very expensive labour and computing resources gratis: you not only get free code reviews from maintainers, but you also benefit from a bunch of behind-the-scenes CI infrastructure that runs checks on your code -- both at the patch stage, and later as part of regular integration/CI/fuzzing runs. Any treewide changes, such as security improvements by efforts like KSPP, will also be automatically applied to any in-kernel drivers and architectures.
So, in reality, accepting code for any hardware into the Linux kernel means helping to test, maintain, and debug that code for years to come. The resources for that are pooled from many device manufacturers with the understanding that these efforts will be part of the tide that "lifts all boats," including their own. However, in the case of Baikal Elektroniks the situation becomes tricky. Yes, Linux is free software (free as in libre), but maintainers and CI infrastructure require funding. BE is placed under strict sanctions in many countries due to its direct affiliation with the Russian military, so companies funding CI and maintainer efforts have to consider if their money is directly benefiting a sanctioned company (and, indirectly, the Russian military).
So, it may be true that the rising tide lifts all boats, but if that boat is a Russian military warship, you have to decide what kind of message you send them.
@ostapkobender @mdbr
Зато ты - басист.
#интересное
Волнистые попугайчики в замке Осака на фоне цветения
Штош, вчера я раздуплился, донастроил-таки себе на линупсе OBS с Ardour и сделал небольшой технический стрим. Вроде норм, так что буду по пятничным вечерам появляться на твиче. Велкам. В следующую пятницу буду стрелять фашистов в RtCW, присоединяйтесь, если вам нефиг делать и вы не социоблядствуете по барам в этот день. https://www.twitch.tv/igelko/
Для долбоёбов, которые в танке, напоминаю - погода на Крестовом перевале и Дарьяли зимой - непредсказуемая и люди там могут встрять просто потому что. Всю прошлую неделю было много снега, люди не ехали. А вчера ещё и выходной был. Отложенный спрос, алло-алло!
@hardworm
А теперь представь чемпионат по фехтованию.
Пранк немного вышел из под контроля и Nanowar of Steel запилили фит с Sabaton. https://www.youtube.com/watch?v=39CyUAnKUso
#anime_art #pic #aiart
Среда, мои чуваки!
В Кремле предложили запретить все фильмы с участием Владимира Соловьева, так как он активно пропагандирует культ насилия и анальной стрижки
Штефанов вывалил базу про 8 пропащих лет почти на 4 часа. Не могу сказать, что я согласен всеми тезисами и местами он явно передёргивает с подачей (на деле всё было даже сложнее), но полнометражка по итогу достаточно дельная. https://www.youtube.com/watch?v=6uicsdZDw-Y
girls in your area