The Android operating system is one of the most widely used OS in the world, largely due to its open-source nature and versatility. Its customizability pushed many actors to invest in this market launching multiple devices running this platform. This Android trend and the digitalisation of payments facilitate the population of another market: applications for digital payments. Due to the regulation imposed by the biggest payment circuits, the published applications must be compliant with specific requirements and obtain certifications to protect the consumer. Companies offering these certifications are particularly interested in vulnerabilities affecting the OS, as they can use them to assess apps security on detecting compromised environments, rather than solely relying on well-known tools like Magisk. This thesis focuses on two high-risk vulnerabilities examined during an internship at SGS Brightsight. It provides a step-by-step description starting from the vulnerabilities principle and ending with the implementation for their exploitation. More specifically, the first part of the document proposes the partial implementation of the first analysed vulnerability which was fully described but lacked publicly available source code. The second part, instead, presents the adaptation of an existing exploit to function on a different device than originally intended, redefining and modifying the publicly available source code. These contributions are relevant for SGS Brightsight since they improve the quality and reliability of their app assessments.
Il sistema operativo Android è uno dei sistemi operativi più utilizzati al mondo, soprattutto grazie alla sua natura open-source e alla sua versatilità. La sua personalizzazione ha spinto molti attori a investire in questo mercato lanciando diversi dispositivi che utilizzano questa piattaforma. Questa crescita di Android e la digitalizzazione dei pagamenti hanno facilitato il popolamento di un altro mercato, quello delle applicazioni per i pagamenti digitali. A causa della regolamentazione imposta dai maggiori circuiti di pagamento, le applicazioni pubblicate devono essere conformi a requisiti specifici e ottenere certificazioni per proteggere i consumatori. Le aziende che offrono queste certificazioni sono particolarmente interessate alle vulnerabilità che riguardano il sistema operativo, in quanto possono utilizzarle per valutare la sicurezza delle app nel rilevare dispositivi compromessi, piuttosto che affidarsi esclusivamente a strumenti noti come Magisk. Questa tesi si focalizza su due vulnerabilità ad alto rischio esaminate durante uno stage presso SGS Brightsight. Essa fornisce una descrizione passo-passo partendo dal principio delle vulnerabilità e terminando con l'implementazione dell’attacco. Più specificamente, la prima parte del documento propone lo sviluppo parziale del codice per una vulnerabilità esaustivamente descritta, ma di cui non è presente alcun un codice sorgente pubblicamente disponibile. La seconda parte, invece, presenta l’adattamento del codice sorgente, pubblicamente disponibile, per la sua corretta esecuzione in un dispositivo diverso da quello per cui è stato sviluppato originariamente. Questi contributi sono rilevanti per SGS Brightsight in quanto migliorano la qualità e l'affidabilità delle loro valutazioni delle app.
UAF and race conditions - An efficient combination for Android privilege escalation
GOBBO, RICCARDO
2023/2024
Abstract
The Android operating system is one of the most widely used OS in the world, largely due to its open-source nature and versatility. Its customizability pushed many actors to invest in this market launching multiple devices running this platform. This Android trend and the digitalisation of payments facilitate the population of another market: applications for digital payments. Due to the regulation imposed by the biggest payment circuits, the published applications must be compliant with specific requirements and obtain certifications to protect the consumer. Companies offering these certifications are particularly interested in vulnerabilities affecting the OS, as they can use them to assess apps security on detecting compromised environments, rather than solely relying on well-known tools like Magisk. This thesis focuses on two high-risk vulnerabilities examined during an internship at SGS Brightsight. It provides a step-by-step description starting from the vulnerabilities principle and ending with the implementation for their exploitation. More specifically, the first part of the document proposes the partial implementation of the first analysed vulnerability which was fully described but lacked publicly available source code. The second part, instead, presents the adaptation of an existing exploit to function on a different device than originally intended, redefining and modifying the publicly available source code. These contributions are relevant for SGS Brightsight since they improve the quality and reliability of their app assessments.File | Dimensione | Formato | |
---|---|---|---|
Gobbo_Riccardo.pdf
accesso riservato
Dimensione
3.36 MB
Formato
Adobe PDF
|
3.36 MB | Adobe PDF |
The text of this website © Università degli studi di Padova. Full Text are published under a non-exclusive license. Metadata are under a CC0 License
https://hdl.handle.net/20.500.12608/77012