日常爬坑-指纹解锁Invalid argument

最近我的个人应用KeepassA在bugly上收到了一个行奇怪的问题,在androidQ上出现了keyStore参数异常的问题。

异常日志

java.lang.RuntimeException:java.lang.reflect.InvocationTargetException
com.android.internal.os.RuntimeInit$MethodAndArgsCaller.run(RuntimeInit.java:549)
......
Caused by:
android.security.KeyStoreException:Invalid argument
android.security.KeyStore.getKeyStoreException(KeyStore.java:1303)
android.security.keystore.KeyStoreCryptoOperationChunkedStreamer.doFinal(KeyStoreCryptoOperationChunkedStreamer.java:224)
android.security.keystore.AndroidKeyStoreCipherSpiBase.engineDoFinal(AndroidKeyStoreCipherSpiBase.java:506)
javax.crypto.Cipher.doFinal(Cipher.java:2055)

一、场景

使用指纹在加密了用户信息,并将加密信息保存到keystore中。

当用户登录时,验证指纹成功后,读取keystore中的加密信息,然后解密。

在androidQ以下的版本上倒没什么问题,在androidQ上却出现了该问题,并且在小米的Room中出现的概率特别大。

二、原因

说的是我参数异常,但是我参数传的是null,感觉很无奈。

keyStore.load(null)

谷歌了一圈,发现没有什么好的解决方案,无奈,只能查看keysotre的源码,看看到底是什么原因导致的。

由于keysore的源码是在framework层的,因此需要进入opersys在线查看源码,观察日志,发现出现问题的地方是KeyStoreCryptoOperationChunkedStreamer.doFinal方法。

KeyStoreCryptoOperationChunkedStreamer.java

@Override
public byte[] doFinal(byte[] input, int inputOffset, int inputLength,
byte[] signature, byte[] additionalEntropy) throws KeyStoreException {
if (inputLength == 0) {
// No input provided -- simplify the rest of the code
input = EmptyArray.BYTE;
inputOffset = 0;
}

// Flush all buffered input and provided input into keystore/keymaster.
byte[] output = update(input, inputOffset, inputLength);
output = ArrayUtils.concat(output, flush());

OperationResult opResult = mKeyStoreStream.finish(signature, additionalEntropy);
if (opResult == null) {
throw new KeyStoreConnectException();
} else if (opResult.resultCode != KeyStore.NO_ERROR) {
throw KeyStore.getKeyStoreException(opResult.resultCode);
}
mProducedOutputSizeBytes += opResult.output.length;

return ArrayUtils.concat(output, opResult.output);
}

阅读代码,发现keystore的是使用mKeyStoreStream进行读取的,而该对象是创建KeyStoreCryptoOperationChunkedStreamer时传递进来的

image-20200718125316196

继续观察日志,发现KeyStoreCryptoOperationChunkedStreamer是由AndroidKeyStoreCipherSpiBase

image-20200718130004013

最终发现真正加载keysotre数据的地方是KeyStoreCryptoOperationChunkedStreamer中的内部类MainDataStream,并且该类最终使用还是KeyStore的finish方法加载keyStore数据。

image-20200718130042652

回到keyStore中,最终发现是交由binder来加载keystore的数据

image-20200718130300137

keystore是在初始化时创建的binder对象

image-20200718130530171

到现在差不多明了了,由于知道最终的数据的加载是在keyStoreService中,因此,我们需要进入system/security/keystore查找KeyStoreService的实现

image-20200718131039725

在上面的分析中,已经知道KeyStore数据是在KeyStoreService中的finish中加载的。因此需要在KeyStoreService中查找finish方法,发现该方法第一行就会对参数进行判断。

image-20200718131203616

到了这,终于看到Invalid argument提示的源头了,主要参数的tag是TTESTATION_APPLICATION_IDRESET_SINCE_ID_ROTATION就会出现参数异常,导致我们的程序崩溃!!

image-20200718131411198

查看下这两个字段的定义

ATTESTATION_APPLICATION_ID

RESET_SINCE_ID_ROTATION

根据这两个字段的提示,一个是恢复出厂设置,一个是用于识别证书id的标志,由于我这里使用的是指纹,因此怀疑该崩溃是用户增加或删除新的指纹导致的,尝试下在小米手机上增加一个指纹进行复现。

miui_andorid10_keystore_carsh

完美崩溃,连日志都一毛一样😂

image-20200719095856529

而在android 10 的模拟器和华为手机上却没有这个问题,这也间接验证了为何bugly上,只有小米手机的android 10 系统会出现该问题。

三、解决

检查指纹是否有变化,如果有变化,删除keystore,然后提示用户重新设置指纹

try {
val pass = result.cryptoObject.cipher.doFinal(data)
}catch (e:Exception){
removeKeyStore()
Toast.makeText(context, "检查到指纹有变化,请重新设置指纹解锁功能", Toast.LENGTH_LONG).show()
}
作者

AriaLyy

发布于

2020-07-22

许可协议

CC BY-NC-SA 4.0

评论