Title (eng): Automated Android Exploitation

Author: Rottermanner, C. (Christoph)

Description (deu): Masterarbeit, Fachhochschule St. Pölten, Studiengang Information Security, 2017

Description (deu): Smartphones wurden in den letzten Jahren sehr populär und haben das herkömmliche Handy fast komplett abgelöst. Das Smartphone ist oftmals schon ein wichtiger Bestandteil im Leben vieler Menschen und wird genutzt um Fotos zu machen, mit FreundInnen zu kommunizieren und vieles mehr. Dadurch werden jedoch immer mehr private Daten auf den Geräten abgelegt und stellen daher ein interessantes Angriffsziel dar. Durch das Ausnutzen von Schwachstellen anfälliger Geräte, können auf einen Schlag viele sensible Daten eines Nutzers oder einer Nutzerin ergattert werden. Zudem bieten HerstellerInnen für Android Geräte oftmals keine oder nur für einen kurzen Zeitraum Updates an, um kritische Sicherheitslücken zu schließen. Ziel dieser Diplomarbeit ist daher die Evaluierung realisierbarer Angriffsszenarien, um bekannte Android Schwachstellen automatisiert ausnutzen zu können und welche HerstellerInnen besonders betroffen sind, da diese etwa nur vereinzelt Patches für deren Smartphones zur Verfügung stellen bzw. welche HerstellerInnen auch auf lange Sicht noch Updates bereitstellen. Anhand der Resultate der Evaluierung konnte festgestellt werden, dass Google in puncto Updates besonders hervorsticht und auch noch für ältere Geräte Sicherheitsupdates zur Verfügung stellt. Was jedoch nicht bedeuten muss, das ältere Google Geräte nicht in Zukunft auch erfolgreich angegriffen werden können. Im Zuge der Evaluierung war es jedoch nicht möglich eine öffentlich bekannte Schwachstelle, auf einem Google Gerät, auszunutzen. Für die Evaluierung wurde ebenfalls ein neues Framework entwickelt, worin auch die Funktionalität zur automatisierten Ausnutzung von Schwachstellen abgebildet wurde. Kurz zusammengefasst geht es hierbei darum, ein WLAN zur Verfügung zu stellen, welches Geräten im Umkreis bekannt ist. Um feststellen zu können, ob Geräte ein bestimmtes WLAN bereits kennen, können von den Smartphones ausgesendete Probe Requests mitgelesen werden, worin auch die SSID für das WLAN enthalten ist. Dadurch kann nun gezielt ein, dem anzugreifenden Gerät bekanntes Wi-Fi, zur Verfügung gestellt werden. Eine weitere Möglichkeit ist, eine Liste an bekannten öffentlichen SSIDs durchzuprobieren und zu prüfen, ob sich ein Gerät verbunden hat. In weiterer Folge wird evaluiert, ob das Gerät für eine, im Framework enthaltene, Schwachstelle anfällig ist und anschließend attackiert, falls für die verwendete Android Version eine Sicherheitslücke gefunden werden konnte. Die in der Arbeit aufgelisteten Ergebnisse zeigen, dass es möglich war mittels dieser “Autoexploit”-Funktionalität Geräte erfolgreich anzugreifen und in weiterer Folge Zugriff auf das anfällige Smartphone zu erhalten.

Description (eng): Since the last years smartphones became very popular and are replacing common mobile phones more and more. Many people are using smartphones for their daily business and also store much private information about themselves on their phones. Due to this circumstance, smartphones became an attractive target to gather a lot of sensitive data about the victim. Another major problem is that many smartphone vendors do not provide security fixes for their vulnerable devices or only for a short period of time. The main goal of this master thesis is to evaluate possible attack scenarios to automatically exploit Android devices via publicly known vulnerabilities. It was also evaluated, which vendors are affected the most, due to the fact that they do not provide security fixes anymore. But it was also analyzed if vendors do provide updates for a long period of time. According to the results, Google tries very hard to supply updates also for older devices, to keep them secure. It was also not possible to successfully exploit any given Google device, which is no guarantee that devices sold by Google are not vulnerable at all or will not become vulnerable in the future. To perform the evaluation, a new exploitation framework was developed, which includes a so called “auto exploit” feature, to automatically attack vulnerable devices next to the attacker. In a nutshell, the feature allows the attacker to set up an access point, configured with an SSID, known by the devices next to the attacker. To gather the information of known SSIDs, probe requests are sniffed and analyzed to extract the SSID. Afterwards, it is possible to provide an access point, which broadcasts the gathered SSIDs to all devices near the attacker. If a smartphone has knowledge of a certain Wi-Fi, it tries to connect to it. Another possible procedure to trick users into connecting to this station is to iterate through a list of well known publicly Wi-Fis and check if any device connected to the provided access point. The next step is to extract the Android version of a connected device, to check if the framework contains any exploit for this device. If an applicable exploit module is found, the exploit gets executed and the result should be a spawned shell providing access to the vulnerable device. As the master thesis outlines, it was possible to successfully implement such a feature and gain access to vulnerable devices via this functionality too.

Object languages: English

Date: 2017

Rights: © All rights reserved

Classification: Smartphone ; Sicherheit

Permanent Identifier