Firmware-level Android Backdoor via libandroid_runtime Zygote Injection
Tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
सारांश
सप्लाई-चेन छेड़छाड़ /system/lib[64]/libandroid_runtime.so को hijack कर सकती है ताकि android.util.Log.println_native इस तरह काम करे कि Zygote से fork होने वाला हर ऐप हमलावर का कोड चलाता है। The Keenadu backdoor println_native के अंदर एक single call जोड़ता है जो एक native dropper चलाता है। चूंकि सभी ऐप प्रोसेस यह कोड चलाते हैं, Android sandbox boundaries और per-app permissions प्रभावी रूप से bypass हो जाते हैं।
Dropper path: native patch → RC4 → DexClassLoader
- Hooked entry:
println_nativeके अंदर अतिरिक्त कॉल__log_check_tag_count(injected static liblibVndxUtils.a)। - Payload storage:
.soमें embedded RC4-decrypt blob,/data/dalvik-cache/arm[64]/system@framework@vndx_10x.jar@classes.jarपर drop। - Load & execute:
DexClassLoaderjar को load करता है औरcom.ak.test.Main.mainको invoke करता है। Runtime logs टैगAK_CPPका उपयोग करते हैं (triage artifact)। - Anti-analysis: Google/Sprint/T-Mobile system apps में या अगर kill-switch files मौजूद हों तो abort करता है।
- Zygote role split:
system_serverमें →AKServerको instantiate करता है।- किसी भी अन्य ऐप में →
AKClientको instantiate करता है।
Binder-based client/server backdoor
AKServer(जोsystem_serverमें चलता है) protected broadcasts भेजता है:com.action.SystemOptimizeService→ clients के लिए binder interface।com.action.SystemProtectService→ downloaded modules के लिए binder interface।
AKClient(हर ऐप के अंदर) broadcast के जरिए interface प्राप्त करता है और एकattachtransaction करता है, IPC wrapper सौंपता है ताकि server arbitrary DEX को वर्तमान ऐप प्रोसेस के अंदर load कर सके।- Exposed privileged operations (via
SystemProtectService): किसी भी पैकेज के लिए किसी भी permission को grant/revoke करना, geolocation प्राप्त करना, और device info exfiltrate करना। यह privilege bypass को centralize करता है जबकि चुने हुए target apps (Chrome, YouTube, launcher, shopping apps, आदि) में कोड execute कराता है।
C2 staging, crypto, and gating
- Host discovery: Base64 → gzip → AES-128-CFB decrypt with key
MD5("ota.host.ba60d29da7fd4794b5c5f732916f7d5c"), IV"0102030405060708". - Victim registration: IMEI/MAC/model/OS संग्रह करता है,
MD5("ota.api.bbf6e0a947a5f41d7f5226affcfd858c")key से encrypt करता है,/ak/api/pts/v4पर POST करता है with paramsm=MD5(IMEI)औरn=w|m(network type)। Response काdataभी उसी तरह encrypt होता है। - Activation delay: C2 modules केवल अनुरोध में मौजूद “activation time” से लगभग ~2.5 महीने बाद सर्व करता है, जिससे sandbox detonations विफल होते हैं।
- Module container (proprietary):
struct KeenaduPayload {
int32_t version;
uint8_t padding[0x100];
uint8_t salt[0x20];
KeenaduChunk config; // size + data
KeenaduChunk payload; // size + data
KeenaduChunk signature;// size + data
} __packed;
- अखंडता: MD5 file check + DSA signature (केवल निजी कुंजी वाले ऑपरेटर ही मॉड्यूल जारी कर सकते हैं)।
- डिक्रिप्शन: AES-128-CFB, key
MD5("37d9a33df833c0d6f11f1b8079aaa2dc" + salt), IV"0102030405060708"।
स्थायित्व और फोरेंसिक सुझाव
- सप्लाई-चेन प्लेसमेंट: दुर्भावनापूर्ण static lib
libVndxUtils.aबिल्ड के दौरानlibandroid_runtime.soमें लिंक की जाती है (उदा.,vendor/mediatek/proprietary/external/libutils/arm[64]/libVndxUtils.a)। - फर्मवेयर ऑडिट: फर्मवेयर इमेजें Android Sparse
super.imgके रूप में भेजी जाती हैं; विभाजन निकालने के लिएlpunpack(या समान) का उपयोग करें औरlibandroid_runtime.soमेंprintln_nativeके अतिरिक्त कॉल्स की जांच करें। - डिवाइस पर आर्टिफैक्ट्स:
/data/dalvik-cache/arm*/system@framework@vndx_10x.jar@classes.jarकी उपस्थिति, logcat टैगAK_CPP, याcom.action.SystemOptimizeService/com.action.SystemProtectServiceनामक प्रोटेक्टेड ब्रॉडकास्ट्स समझौते का संकेत देते हैं।
संदर्भ
Tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।


