CVE编号:cve-2015-3823
安卓漏洞名称:无限重启漏洞
影响的安卓系统版本:Android版本4.0.1
该漏洞可以导致Android手机系统重启,让用户无法使用手机。
我们可以在该程序中插入无限执行命令,可以使安卓手机无限重启,直到电池耗尽。
相关的源代码如下所示:
frameworks/av/media/libstagefright/matroska/MatroskaExtractor.cpp
size_t srcOffset = 0;
size_t dstOffset = 0;
while (srcOffset + mNALSizeLen <= srcSize) {
size_t NALsize;
switch (mNALSizeLen) {//mNALSizeLen read from mkv file can be 4
case 1: NALsize = srcPtr[srcOffset]; break;
case 2: NALsize = U16_AT(srcPtr + srcOffset); break;
case 3: NALsize = U24_AT(srcPtr + srcOffset); break;
case 4: NALsize = U32_AT(srcPtr + srcOffset); break;
default:
TRESPASS();
}
if (srcOffset + mNALSizeLen + NALsize > srcSize) {
break;
}
if (pass == 1) {
memcpy(&dstPtr[dstOffset], “\x00\x00\x00\x01”, 4);
memcpy(&dstPtr[dstOffset + 4],
&srcPtr[srcOffset + mNALSizeLen],
NALsize);
}
dstOffset += 4; // 0x00 00 00 01
dstOffset += NALsize; //when NALsize == 0xfffffffc, endless loop
srcOffset += mNALSizeLen + NALsize;
}
下面,我们创建两个攻击场景来分析
一.诱骗下载恶意APP文件
App程序中植入恶意程序,文件名是look.mkv,如下图:
安卓系统会无限执行MKV文件,执行报错并重启手机。即使用户终止APP运行,安卓系统也会自动无限循环,手机会一直处于重启状态。
二.远程网站攻击
我们把MKV文件嵌入HTML文件。如果用户使用手机游览器访问此页面,点击按钮,同样会出现手机无限重启的场景。
类似攻击场景很多,此漏洞影响Android版本4.0.1。
Blood_Zer0
你好,方便加个好友吗?2776369267