Key Attestation 密钥认证流程和绕过思路

资讯 作者:看雪学院 2024-01-03 18:49:47 阅读:68
Key Attestation 密钥认证

官方文档介绍:https://source.android.com/docs/security/features/keystore/attestation

个人理解,硬件提供加密功能,同时该硬件模块也会反映设备的软硬件的安全环境。

不想自己实现一套代码的,可以直接用开源的:
https://github.com/vvb2060/KeyAttestation

功能入口https://github.com/vvb2060/KeyAttestation/blob/master/app/src/main/java/io/github/vvb2060/keyattestation/home/HomeViewModel.kt
doAttestation方法:

获取证书链



解析证书链



对证书链进行校验



解析extension,获取设备的状态



格式规范文档:https://source.android.com/docs/security/features/keystore/attestation#attestation-extension

简单看下解析extension的内容。


解析后部分数据。

Attest version: Keymaster version 4.1
Attest security: StrongBox
Verified boot Key: AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA= (base64)
Device locked: false
Verified boot state: Unverified

//Hash for boot
//Hashtree metadata for system
//Hashtree metadata for vendor
Verified boot hash: nDqAWissOCsw+aWEm7cEcAkCvQngEE+ypQ75UWakxt4= (base64)


绕过手段


思路比较简单,替换到整条证书链为一个正常设备的证书链即可:

1.可以通过hook java层代码

2.写一个magisk插件https://github.com/doom-man/bypasskeyattestation


hook java层已经比较熟练了,由于后续期望强化对异常设备的检测,大多对抗检测的工具又是走magisk插件实现的,打算用magisk插件实现一遍。

参考https://github.com/chiteroman/PlayIntegrityFix大佬写的插件进行学习,对大佬拙劣的模仿。

准备证书


将证书文件移动/data/local/tmp 下,并提供读权限:


注入目标进程


代码入口在cpp/main.cpp。


替换证书链



CustomKeyStoreSpi.java


替换后效果。

结语


我认为设备异常判定,即使各大厂商去自研解决方案,也应该去学习了解系统层面提供的安全检测手段 和 官方在用的判定方案。




看雪ID:pareto

https://bbs.kanxue.com/user-home-790193.htm

*本文为看雪论坛优秀文章,由 pareto 原创,转载请注明来自看雪社区


# 往期推荐

1、区块链智能合约逆向-合约创建-调用执行流程分析

2、在Windows平台使用VS2022的MSVC编译LLVM16

3、神挡杀神——揭开世界第一手游保护nProtect的神秘面纱

4、为什么在ASLR机制下DLL文件在不同进程中加载的基址相同

5、2022QWB final RDP

6、华为杯研究生国赛 adv_lua




球分享

球点赞

球在看

在线申请SSL证书行业最低 =>立即申请

[广告]赞助链接:

关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注KnowSafe微信公众号
随时掌握互联网精彩
赞助链接