Как создавать патчи, основанные на доверчивой политике безопасности Android
Приветствую тебя, уважаемый читатель! Offtop В этом топике я хотел бы поделиться с тобою тем, как можно получать доступ к тому, что принадлежит нам, но косвенно.Любой софт — это чья-то собственность: кто-то сидел и шевелил своими мозгами, чтобы произвести на свет очередное «чудо».Но вне наших девайсов речи о софте не может и быть. Понятие «софт», в таком случае, будет означать не более чем «мягкость».Это очевидно.Именно поэтому мы имеем право вытворять с любым программным кодом, выполняющимся на нашем устройстве, все, что пожелает душа…
Intro Думаю, начать стоит с самого начала. Все началось с моего обнаружения пользовательской зависимости окружающих к небезызвестной игре 2048. Мне, конечно же, стало интересно, чем эта игра так захватывает людей, поэтому я решил сам ее попробовать. Через несколько минут я понял ее суть и мне эта игра тоже стала интересна.Должен признаться, более 5000 очков мне набирать не удавалось никак, а до 2048 было еще слишком долго…Тем временем окружающие «игроки» с легкостью набивали по 10–16 тыс очков, а некоторым удавалось даже достигать 2048 в клетке.Что ж, спустя некоторое время у меня возникла идея тупо взломать эту игру, чтобы не «убивать» время на ее прохождение (она слишком долгая в прохождении, но от этого не менее затягивающая). А еще спустя пару дней, об этом же меня попросили и мои знакомые.Это означало одно: пора браться за дело…
Что было в начале? Этот взлом не начался с чего-то необычного. Все было по шаблону: я вытащил APK-пакет приложения, произвел первичную декомпиляцию, с использованием apktool.jar, затем вторичную (для получения Java кода из Smali), используя тулзу jd-gui. Ничего необычного. Далее я долгое долгое время бороздил по Java-классам в надежде отыскать хоть что-то полезное и интересное. Помимо «тонн» рекламных и гугловских библиотек я ничего не замечал. В конце концов удалось наткнуться на внутренности данного приложения, т.е то, где все интересное и происходит:
Но, как ты можешь видеть, рыться во всем этом, видимо, обфусцированном коде, мало кому захочется: оригинальные названия классов, методов и переменных представляют из себя лишь краткий набор букв. Исследование на данном этапе зашло в тупик…Я решил бросить это дело и заняться чем-то более полезным. Но спустя несколько дней я решил вновь вернуться к данной теме.
Начало конца Я вдруг решил просто покопаться в данных, хранимых приложением. Это могли быть данные обо всем, начиная с цвета клеток поля и заканчивая текущим количеством очков. Структура данных приложения такова:
Теперь по порядку:
Папка /cache пуста, а поэтому особого интереса не представляет В /files, на первый взгляд, хранится мусор, но это только на первый взгляд Папка /lib содержит графическую библиотеку Cocos2D, что, в общем-то, нам тоже не интересно. Ну и /shared_prefs содержит текущие значения SharedPreferences приложения Из этого мы делаем вывод, что интерес представляют только две папки: files и shared_prefs.Что ж, смотрим, что там внутри них.
В первом случае нас интересует файл save.plist, а во втором — единственный файл Cocos2dxPrefsFile.xml.Их названия говорят за себя. Дабы не растягивать текст, сразу предоставлю информацию об обоих файлах:
1) save.plistКак несложно догадаться, этот файл отвечает за сохранение состояния игры перед выходом. В сохранение состояния входит: описание клеток игрового поля, количество Undo и текущий рейтинг игрока.
2) Cocos2dxPrefsFile.xmlЗдесь приложение хранит данные о максимально достигнутом когда-либо количестве очков.
Одна из особенностей заключается в том, что эти файлы представлены в удобочитаемом формате XML:
1) Cocos2dxPrefsFile.xml
2) Файл save.plist (каждый тег dict хранит данные об определенной клетке в определенный момент времени)
Теперь, зная это и имея на устройстве ROOT права, можно с легкостью подстроить игру под себя.Но рут доступ есть далеко не у всех.Именно поэтому следует создать патч для этого приложения.
Создание патча Для начала немного теории.Все ANDROID-приложения обладают собственной песочницей, доступ к которой может быть получен только этим приложением (или рут-пользователем). Песочница представляет из себя папку, находящуюся в сердце OS — /data/data/*. Вместо звездочки может стоять имя пакета приложения. Например, имя пакета игры 2048 — com.estoty.game2048, как ты мог уже догадаться из слайдов выше. Следовательно, доступк папке /data/data/com.estoty.game2048 есть только у игры (и у рута), а, следовательно, и доступ ко всем вкусностям, перечисленным выше.Казалось бы, что нам остается?
Вероятно, тебе приходит на ум создание собственного приложения с одноименным пакетом. Но при компиляции и установке нашего приложения-фейка мы получим ошибку INSTALL_PARSE_FAILED_INCONSISTENT_CERTIFICATES, говорящую о том, что ключ, которым была подписана игра, не соответствует ключу, которым подписано наше приложение-фейк.
Значит, нам остается одно: пересобрать игру в APK и подписать его нашим ключом с помощью тулзыJARSIGNER, а затем и наше приложение-фейк тем же ключом! Плюс, зная то, что при переустановке приложений Android не удаляет данные игры (т.е ее песочницу), мы можем подменить данные игры на свои данные, опираясь на добрую и доверчивую политику безопасности OS Android, а затем запустить оригинальную игру, которая бы уже использовала наши фейковые данные.Но, а вдруг игра перезапишет данные при переустановке? Что ж, сейчас и это проверим!
Начнем с подписки игры нашим ключом (сертификатом). Для этого ее нужно стандартно разобрать (декомпилировать, если угодно), а затем собрать снова и уже после этого подписать своим ключом. Предполагается, что ты знаком с этим процессом. Если же нет, то он неплохо расписан, например, вот здесь.
jarsigner -keystore default.keystore -storepass *** -keypass *** 2048.apk default
Итак, имеем APK пакет приложения, подписанный нашим дефолтным ключом.
Далее мы создаем новое Android-приложение, с именем, названием пакета и сертификатом (ключом), идентичным игре 2048.Теперь между нашим приложением-патчем и игрой 2048 нет каких-либо отличий на системном уровне (то есть для Android, это два идентичных приложения, которые могут друг друга переустановить, заменять),
Теперь нам следует подумать о том, как будет работать патч.Разумеется, все можно сделать просто: писать статические данные в файлы Cocos2dxPrefsFile.xml и save.plist, которые, например, устанавливают большое количество очков и большие числа на игровом поле. Но это не круто. Я предлагаю сделать патч динамичным, т.е таким, чтобы он мог в любое время без перекомпиляции (пересборки) устанавливать нужные нам значения рейтинга, клеток поля и т.д.
Если поплевать на дизайн и оформление, а сосредоточиться только лишь на функциональности патча, то получится примерно следующее:
В патч включены самые «полезные» фичи: у пользователей будет возможность менять свой лучший рекорд, менять текущий и устанавливать цифры в каждой клетке игрового поля! Это более чем достаточно.
Коддд P.S Предполагается, что ты имеешь базовые представления об устройстве Android-приложений. Поэтому комментариев к коду практически нет.
Итак, с манифестом приложения мы ничего более делать не будем — имя пакета уже было установлено при создании нового проекта, а имя приложения, в общем-то, менять необязательно. Никаким особым функционалом патч обладать не будет, так что специфичные user-permissions нам тоже ни к чему.
По нажатию на единственную кнопку будет вызываться функция Patch:
private void Patch () { SharedPrefsPatch (); // 1 FilePatch (); // 2 AlertDialog.Builder alert = new AlertDialog.Builder (this); alert.setMessage («OK. Now you should install the original game without removing this app.»); alert.setTitle («Success!»); alert.setCancelable (false); alert.setPositiveButton («Ready!», new DialogInterface.OnClickListener () { @Override public void onClick (DialogInterface dialog, int which) { dialog.cancel (); Main.this.finish (); } }); alert.show (); } Устанавливаем новый рекорд:
//1 private void SharedPrefsPatch () { SharedPreferences prefs = getSharedPreferences («Cocos2dxPrefsFile», Context.MODE_WORLD_READABLE); SharedPreferences.Editor editor = prefs.edit (); editor.putInt («Score», Integer.parseInt (bestscore.getText ().toString ())); editor.putInt («ScoreSent», Integer.parseInt (bestscore.getText ().toString ())); editor.putInt («BestBoxValue», 1024); editor.putBoolean («FirstTime», true); editor.apply (); } И формируем игровое поле, как возжелаем (как ты помнишь, тут все в формате XML. Прошу прошения за небрежность формата ниже.):
// 2 private void FilePatch () { try {
FileOutputStream fop = openFileOutput («save.plist», MODE_WORLD_READABLE); OutputStreamWriter writer = new OutputStreamWriter (fop);
writer.write (» +
» +
»\n» +
»\n» +
»\n» +
»
for (int i=0; i
writer.write (» +
» +
» \n» +
»
writer.flush (); writer.close ();
} catch (FileNotFoundException e) { Log.i («ERRORMINOR»,»********1»); } catch (IOException e) { Log.i («ERRORMINOR»,»********2»); }
Компилируем. Подписываем (сертифицируем) тем же ключом, что и игру 2048.
Проверяем работоспособность 1) Сперва установим игру 2048(с помощью ADB, для начала):
adb install 2048.apk
и запустим:
Супер, игра, подписанная неродным ключом, работает.
2) Устанавливаем патч (Android автоматически переустановит приложение, заменит его на патч, данные приложения, при этом, сохранятся): adb install -r patch.apk
и эксплуатируем его:
патчим:
3) Переустанавливаем нашу игру:
adb install -r 2048.apk
и запускаем:
Отлично. Патч полностью работоспособен! В данный момент мы все действия проводили в консоли (для скорости), но на деле же все куда проще: достаточно закинуть и игру, и патч на карту памяти своего девайса, например, далее установить игру, затем патч и затем снова игру. В таком случае система Android тебя каждый раз будет предупреждать, что приложение будет переустановлено. Вы, разумеется, соглашаетесь.
Вот так можно использовать политику безопасности Android, наложенную на пакеты приложений, для создания патчей.
Тут можно скачать APK подписанной игры.
А вот тут патч (тоже подписанный)
Outro На самом деле, подобная брешь не является виною только Android. Я думаю, тут также виноваты и разработчики приложений, которые не проверяют целостность данных, не шифруют их и используют их в своем приложении с полной доверенностью источнику…Что ж, вот мы и рассмотрели еще один аспект безопасности, который следует учитывать при разработке своих приложений под OS Android.
До новых встреч!