ปลั๊กอิน AutoRepro Gradle สร้างขึ้นบนชุดทดสอบของ Android Trade Federation เพื่อทดสอบอุปกรณ์ Android ทั้งหมดสำหรับการทดสอบแพตช์ความปลอดภัยเทียบกับช่องโหว่ในกระดานข่าวความปลอดภัยของ Android การทดสอบเหล่านี้มีไว้สำหรับการแก้ไขที่เชื่อมโยงหรือจะเชื่อมโยง กับ Common Vulnerabilities and Exposures (CVE) โดยเฉพาะ
ปลั๊กอินนี้ช่วยให้พัฒนาการทดสอบ Tradefed นอกซอร์สโค้ด Android โดยใช้ Android Studio หรือ Android SDK มาตรฐานได้ ซึ่งรวมถึงยูทิลิตีทั้งหมด ที่จำเป็นในการสร้างและเรียกใช้การทดสอบ Tradefed
โดยส่วนใหญ่จะใช้เพื่อส่งหลักฐานแนวคิดที่ทำซ้ำได้โดยอัตโนมัติสำหรับโปรแกรมให้รางวัลด้านช่องโหว่ของ Android
ตัวอย่างการทำซ้ำอัตโนมัติของการดาวน์โหลดโดยตรง
เรียกดูตัวอย่างและเทมเพลต AutoRepro
สิ่งที่ต้องมีก่อน
วิธีการนี้มีไว้สำหรับพีซี Linux 64 บิต
- Android Studio Ladybug หรือใหม่กว่า - ติดตั้งได้จากตัวจัดการแพ็กเกจของ Distro ด้วย
- เครื่องมือแพลตฟอร์ม Android SDK
(
adb,fastboot) - ต้องติดตั้งและอยู่ใน$PATH(กล่าวคือ คุณควรเรียกใช้adbจากบรรทัดคำสั่งได้) วิธีที่ง่ายที่สุดในการ ติดตั้งเครื่องมือแพลตฟอร์มคือการใช้โปรแกรมจัดการแพ็กเกจของ Distro- หากใช้ SDK Manager ของ Android Studio แทนเครื่องมือแพลตฟอร์มแบบสแตนด์อโลน
โปรดอย่าลืมเพิ่มไดเรกทอรี
platform-toolsของ SDK ลงใน$PATHสำหรับการพัฒนาผ่านบรรทัดคำสั่ง
- หากใช้ SDK Manager ของ Android Studio แทนเครื่องมือแพลตฟอร์มแบบสแตนด์อโลน
โปรดอย่าลืมเพิ่มไดเรกทอรี
- AAPT2 - ติดตั้งได้โดยใช้โปรแกรมจัดการแพ็กเกจของ distro
- Java JDK 21 ขึ้นไป - เข้ากันได้กับ Android SDK และ Gradle
เริ่มต้นใช้งาน Android Studio
หลังจากแตกไฟล์ตัวอย่างหรือเทมเพลตแล้ว ให้เปิดไดเรกทอรีใน Android Studio เป็นโปรเจ็กต์ที่มีอยู่ แล้วรอให้การซิงค์ Gradle เสร็จสมบูรณ์ Android Studio มีการกำหนดค่าการเรียกใช้ที่กำหนดค่าไว้ล่วงหน้าหลายรายการ
งาน Gradle
assembleSubmissionSources- รวบรวมไฟล์ต้นฉบับสำหรับการส่ง zipassembleSubmissionZip- รวบรวมไฟล์ ZIP ที่ส่งเพื่ออัปโหลดcopyInvocationResultsToSubmission- คัดลอกผลลัพธ์จากการเรียกใช้ Tradefed ก่อนหน้าลงในไดเรกทอรีแหล่งที่มาของการส่ง AutoRepro เพื่อช่วยในกระบวนการตรวจสอบ โปรดทราบว่าไฟล์นี้มีบันทึกจากทั้งโฮสต์และอุปกรณ์ โปรดตรวจสอบเนื้อหาก่อนหรือหลังเรียกใช้
การเรียกใช้ AutoRepro ในการกำหนดค่าการเรียกใช้ Android Studio
autorepro_nonroot_arm64autorepro_nonroot_x86_64autorepro_root_arm64autorepro_root_x86_64
การกำหนดค่า Launcher อยู่ในรูปแบบ
autorepro_{device_root}_{device_arch} โดยทั่วไปแล้วควรใช้
แบบไม่รูทเนื่องจากช่องโหว่ที่ต้องใช้รูทมีความรุนแรงน้อยกว่า อย่างไรก็ตาม การใช้
รูทเพื่อทำการตั้งค่าหรือล้างข้อมูลอาจเป็นที่ยอมรับได้ตราบใดที่มีการ
บันทึกไว้อย่างชัดเจนและโดยทั่วไปถือว่าเป็นสถานะที่ไม่ใช่รูทที่ถูกต้อง เช่น คุณสามารถใช้รูทเพื่อจำลองการส่งข้อความไปยังอุปกรณ์เพื่อหลีกเลี่ยงการต้องใช้อุปกรณ์เครื่องที่ 2 และซิมการ์ดหลายอัน
ซึ่งจะเปิดใช้ Tradefed สำหรับการทดสอบ Tradefed จะรอให้อุปกรณ์ที่ถูกต้องเชื่อมต่อ ดังนั้นโปรดตรวจสอบว่าได้เชื่อมต่ออุปกรณ์และอนุญาตการแก้ไขข้อบกพร่อง ADB แล้ว
การผสานรวมกับเอเจนต์การเขียนโค้ด
ตัวอย่างและเทมเพลตมีAGENTS.mdไฟล์บริบทที่ใช้ได้กับ
Gemini ใน Android Studio, Gemini CLI และเอเจนต์การเขียนโค้ดอื่นๆ โดยมีเนื้อหา
พร้อมความคิดเห็นเกี่ยวกับการจัดโครงสร้างการส่งและวิธีการใช้ AutoRepro คุณ
สามารถใช้สิ่งนี้เพื่อทำสิ่งต่อไปนี้
- เรียกใช้ AutoRepro สำหรับอุปกรณ์โดยอัตโนมัติ
- ตรวจสอบโค้ดของการส่งที่มีอยู่เพื่อหาการเปลี่ยนแปลงที่จะช่วยให้รายงานได้รับการยอมรับเร็วขึ้น
- ช่วยสร้าง PoC ใหม่โดยอิงตามข้อมูลช่องโหว่
เขียนการทดสอบ AutoRepro
การทดสอบ AutoRepro มี 3 ส่วน และมีปลั๊กอิน Gradle ที่เกี่ยวข้อง 3 รายการ ดังนี้
- ปลั๊กอิน Gradle
id("com.android.security.autorepro.javahosttest")การทดสอบ Tradefed ด้านเดียว ของโฮสต์ที่โต้ตอบกับอุปกรณ์ผ่าน ADB ตัวอย่างใช้ในไดเรกทอรีsubmission/hostTest/ - ปลั๊กอิน Gradle
id("com.android.security.autorepro.apptest")APK ของแอปหรือบริการที่ติดตั้งในอุปกรณ์ผ่านadb installและ เปิดโดยการทดสอบฝั่งโฮสต์ แอปหรือบริการยังอาจมีชุดการยืนยัน JUnit ของตัวเองซึ่งจะรายงานไปยังโปรแกรมเรียกใช้ฝั่งโฮสต์ด้วย ตัวอย่างใช้ในsubmission/appTest/และไดเรกทอรี - ปลั๊กอิน Gradle
id("com.android.security.autorepro.ndktest")การโจมตีแบบ Proof-of-Concept ที่อิงตาม NDK ซึ่งไม่บังคับ ซึ่งพุชไปยังอุปกรณ์ผ่านadb pushและดำเนินการโดยการทดสอบฝั่งโฮสต์ ตัวอย่างนี้ใช้ในไดเรกทอรีsubmission/ndkTest/
โดยปกติแล้วโฟลว์การทดสอบ AutoRepro จะเป็นไปตามรูปแบบใดรูปแบบหนึ่งต่อไปนี้
แอปทดสอบแบบมีเครื่องควบคุม:
- การทดสอบฝั่งโฮสต์จะพุช APK ที่ประกอบด้วยแอปหรือ บริการที่ใช้เครื่องมือไปยังอุปกรณ์
- การทดสอบฝั่งโฮสต์จะเริ่มการทดสอบ JUnit ฝั่งอุปกรณ์ที่รวมอยู่ใน
APK ผ่าน
runDeviceTest() - การทดสอบ JUnit ฝั่งอุปกรณ์จะแตะปุ่มและดูแอปโดยใช้ UIAutomator หรือเข้าถึง Android API ในลักษณะที่เผยให้เห็น ช่องโหว่ด้านความปลอดภัย
- ระบบจะส่งคืนความสำเร็จหรือความล้มเหลวของการทดสอบ JUnit ฝั่งอุปกรณ์ไปยังการทดสอบฝั่งโฮสต์ ซึ่งสามารถใช้เพื่อพิจารณาว่าการทดสอบผ่านหรือไม่ ข้อความแจ้งว่าไม่สำเร็จควรมีข้อมูลโดยละเอียดเกี่ยวกับสาเหตุที่ การยืนยันไม่สำเร็จ รวมถึงออบเจ็กต์ ค่า ข้อยกเว้น สแต็กเทรซ หรืออาร์ติแฟกต์อื่นๆ ที่เฉพาะเจาะจงเพื่อเป็นหลักฐานแสดงช่องโหว่
การพิสูจน์แนวคิด NDK:
- การทดสอบฝั่งโฮสต์จะพุชและเปิดใช้ไฟล์ที่ดำเนินการได้ของ Linux ในอุปกรณ์
- โปรแกรมเนทีฟขัดข้องหรือแสดงรหัสออกที่เฉพาะเจาะจง
- การทดสอบฝั่งโฮสต์จะตรวจสอบข้อขัดข้อง ดูการย้อนรอยของ Logcat หรือ มองหารหัสออกที่เฉพาะเจาะจงเพื่อพิจารณาว่าการโจมตี สําเร็จหรือไม่ ข้อความแจ้งว่าไม่สำเร็จควรมีข้อมูลโดยละเอียดเกี่ยวกับ สาเหตุที่ยืนยันไม่สำเร็จ รวมถึงโครงสร้าง ค่า สแต็กเทรซ หรืออาร์ติแฟกต์อื่นๆ ที่เฉพาะเจาะจงเพื่อเป็นหลักฐานแสดงช่องโหว่
นอกจากนี้ คุณยังใช้รูปแบบทั้ง 2 แบบร่วมกันได้ด้วย (เช่น การเรียกใช้โปรแกรมเนทีฟร่วมกับการทดสอบฝั่งอุปกรณ์) นอกจากนี้ ยังมีเฟรมเวิร์กการวัดผลอื่นๆ
เช่น frida-inject โปรดดูรายละเอียดที่เอกสารอ้างอิงของชุดเครื่องมือทดสอบความปลอดภัยและเอกสารอ้างอิงของ Tradefed
การจัดโครงสร้างความสามารถในการพิสูจน์แนวคิด
PoC คุณภาพสูงต้องทำได้มากกว่าการเรียกข้อบกพร่อง แต่ควรแสดงหลักฐานที่ตรวจสอบได้ ว่ามีการข้ามขอบเขตด้านความปลอดภัย เพื่อให้บรรลุเป้าหมายนี้ PoC สามารถ ทำตามรูปแบบ "ล้มเหลวแล้วจึงสำเร็จ" 3 ขั้นตอนที่เฉพาะเจาะจงได้ดังนี้
- การตั้งค่า: เตรียมอุปกรณ์โดยการติดตั้งแอปที่จำเป็น พุชไฟล์ และตรวจสอบว่าอุปกรณ์อยู่ในสถานะที่เฉพาะเจาะจงตามที่จำเป็นก่อนที่จะ ใช้ช่องโหว่ (อนุญาตให้ใช้รูทสำหรับการกำหนดค่าหากมีเหตุผลอันสมควรและ เป็นตัวแทนของสถานะผู้ใช้ปลายทางที่สมจริง)
- พิสูจน์ขอบเขต: ก่อนที่จะทริกเกอร์ช่องโหว่ ให้ลองดำเนินการเป้าหมายและยืนยันว่าการดำเนินการล้มเหลว เช่น หากช่องโหว่ทำให้สามารถ อ่านไฟล์ที่ป้องกันได้ คุณต้องพยายามอ่านไฟล์นั้นก่อนและยืนยันว่าได้รับข้อผิดพลาด "ไม่อนุญาต"
- ทริกเกอร์และยืนยัน: ทริกเกอร์ช่องโหว่ แล้วทำซ้ำการดำเนินการจากขั้นตอนที่ 2 ทันที
ตอนนี้การดำเนินการนี้ควรสำเร็จในอุปกรณ์ที่มีช่องโหว่ หากต้องการ
ยืนยันข้อความนี้ คุณต้องใช้การยืนยันที่ล้มเหลวในอุปกรณ์ที่มีช่องโหว่โดยมี
ข้อความที่ขึ้นต้นด้วยคำนำหน้าที่ตรงกันทุกประการ
AUTOREPRO_VULNERABILITY_PROVEN:ข้อความนี้ต้องมีคำอธิบายโดยย่อเกี่ยวกับช่องโหว่และอาร์ติแฟกต์ที่จับได้ (เช่น ข้อมูลที่รั่วไหลหรือสถานะที่ไม่คาดคิด) เพื่อพิสูจน์ให้เห็นอย่างชัดเจนว่าการหาช่องโหว่สำเร็จ
ตัวอย่าง
@Test
public void testPoc() throws Exception {
// 1. Setup: Prepare the device.
setup();
// 2. Prove the Boundary: Assert the resource is protected BEFORE the exploit.
// This passes on all devices (safe or vulnerable) before the trigger runs.
assertDeviceIsSecure();
// 3. Trigger & Verify: Execute the exploit logic, then immediately repeat
// the action from Step 2. On a vulnerable device, this action should now
// succeed, causing assertDeviceIsSecure() to fail with an
// AUTOREPRO_VULNERABILITY_PROVEN message.
triggerExploit();
assertDeviceIsSecure();
}
private void assertDeviceIsSecure() {
try {
String content = readProtectedFile();
// Where possible, put the content in the assertion message.
// Start the assertion message with "AUTOREPRO_VULNERABILITY_PROVEN:".
Assert.fail("AUTOREPRO_VULNERABILITY_PROVEN: Successfully read protected file. Content: '" + content + "'");
} catch (ThisVulnSpecificException e) {
Log.i(TAG, "protected against reading protected file", e);
}
}
การโจมตีแบบ Proof-of-Concept ของฉันไม่จำเป็นต้องมีแอปทดสอบหรือไฟล์ที่เรียกใช้งานได้
การทดสอบส่วนใหญ่ไม่จำเป็นต้องมีทั้งแอปฝั่งอุปกรณ์และไฟล์ที่เรียกใช้งานได้แบบเนทีฟ
หากการทดสอบไม่ได้เกี่ยวข้องกับการใช้ฟีเจอร์ ให้ลบไดเรกทอรีย่อย gradle ที่ไม่จำเป็นออก
การโจมตีแบบ Proof-of-Concept ของฉันเกี่ยวข้องกับแอปหรือบริการที่ 2
เพิ่มโปรเจ็กต์ย่อย Gradle ที่มีปลั๊กอิน AutoRepro ได้มากเท่าที่ต้องการ
ส่งการทดสอบ AutoRepro
หากต้องการรวมผลการทดสอบจากอุปกรณ์เป็นส่วนหนึ่งของการส่ง ให้ทำดังนี้
- หรือจะเรียกใช้ทาสก์ Gradle
cleanเพื่อลบการทดสอบเก่าก็ได้ - เรียกใช้การกำหนดค่าการเรียกใช้ AutoRepro ที่เหมาะสมเพื่อเรียกใช้ Tradefed สำหรับ การทดสอบของคุณ และรวบรวมบันทึกและผลลัพธ์
- เรียกใช้
copyInvocationResultsToSubmissionเพื่อคัดลอกบันทึกและ ผลลัพธ์ไปยังไดเรกทอรีแหล่งที่มาของการส่ง
เรียกใช้ assembleSubmissionZip เพื่อสร้างไฟล์
submission/build/autorepro-submission.zip อัปโหลดไฟล์ดังกล่าวพร้อมกับ
การส่งของคุณไปยังโปรแกรมสะสมคะแนนสำหรับช่องโหว่ของ Android ตรวจสอบว่าไฟล์แนบตรงกับรูปแบบ *autorepro-submission*.zip และอัปโหลดพร้อมกับรายงานเริ่มต้น การอัปโหลดข้อมูลที่ส่งล่าช้าจะส่งผลต่อความสามารถของเราในการตรวจสอบรายงานของคุณอย่างเหมาะสม