最近在bugly上收到了一个行奇怪的问题,在androidQ上出现了keyStore参数异常的问题。
异常日志
java.lang.RuntimeException:java.lang.reflect.InvocationTargetException
com.android.internal.os.RuntimeInit$MethodAndArgsCaller.run(RuntimeInit.java:549)
......
Caused by:
android.security.KeyStoreException:Invalid argument
android.security.KeyStore.getKeyStoreException(KeyStore.java:1303)
android.security.keystore.KeyStoreCryptoOperationChunkedStreamer.doFinal(KeyStoreCryptoOperationChunkedStreamer.java:224)
android.security.keystore.AndroidKeyStoreCipherSpiBase.engineDoFinal(AndroidKeyStoreCipherSpiBase.java:506)
javax.crypto.Cipher.doFinal(Cipher.java:2055)
一、场景
使用指纹在加密了用户信息,并将加密信息保存到keystore中。
当用户登录时,验证指纹成功后,读取keystore中的加密信息,然后解密。
在androidQ以下的版本上倒没什么问题,在androidQ上却出现了该问题,并且在小米的Room中出现的概率特别大。
二、原因
说的是我参数异常,但是我参数传的是null,感觉很无奈。
keyStore.load(null)
谷歌了一圈,发现没有什么好的解决方案,无奈,只能查看keysotre的源码,看看到底是什么原因导致的。
由于keysore的源码是在framework
层的,因此需要进入opersys在线查看源码,观察日志,发现出现问题的地方是KeyStoreCryptoOperationChunkedStreamer.doFinal
方法。
KeyStoreCryptoOperationChunkedStreamer.java
@Override
public byte[] doFinal(byte[] input, int inputOffset, int inputLength,
byte[] signature, byte[] additionalEntropy) throws KeyStoreException {
if (inputLength == 0) {
// No input provided -- simplify the rest of the code
input = EmptyArray.BYTE;
inputOffset = 0;
}
// Flush all buffered input and provided input into keystore/keymaster.
byte[] output = update(input, inputOffset, inputLength);
output = ArrayUtils.concat(output, flush());
OperationResult opResult = mKeyStoreStream.finish(signature, additionalEntropy);
if (opResult == null) {
throw new KeyStoreConnectException();
} else if (opResult.resultCode != KeyStore.NO_ERROR) {
throw KeyStore.getKeyStoreException(opResult.resultCode);
}
mProducedOutputSizeBytes += opResult.output.length;
return ArrayUtils.concat(output, opResult.output);
}
阅读代码,发现keystore的是使用mKeyStoreStream
进行读取的,而该对象是创建KeyStoreCryptoOperationChunkedStreamer
时传递进来的
![](https://img.haomeiwen.com/i1824042/d17fbf55331cfd10.png)
继续观察日志,发现KeyStoreCryptoOperationChunkedStreamer
是由AndroidKeyStoreCipherSpiBase
![](https://img.haomeiwen.com/i1824042/be37d26d75047ad1.png)
最终发现真正加载keysotre数据的地方是KeyStoreCryptoOperationChunkedStreamer
中的内部类MainDataStream
,并且该类最终使用还是KeyStore
的finish方法加载keyStore数据。
![](https://img.haomeiwen.com/i1824042/4c8a76866dde5991.png)
回到keyStore中,最终发现是交由binder来加载keystore的数据
![](https://img.haomeiwen.com/i1824042/a1f6f3fa727e043c.png)
keystore是在初始化时创建的binder对象
![](https://img.haomeiwen.com/i1824042/6686f114e33c4b88.png)
到现在差不多明了了,由于知道最终的数据的加载是在keyStoreService中,因此,我们需要进入system/security/keystore查找KeyStoreService的实现
![](https://img.haomeiwen.com/i1824042/b97078de97e77c40.png)
在上面的分析中,已经知道KeyStore数据是在KeyStoreService
中的finish中加载的。因此需要在KeyStoreService
中查找finish
方法,发现该方法第一行就会对参数进行判断。
![](https://img.haomeiwen.com/i1824042/a511f6d4400fc33e.png)
到了这,终于看到Invalid argument
提示的源头了,主要参数的tag是TTESTATION_APPLICATION_ID
或RESET_SINCE_ID_ROTATION
就会出现参数异常,导致我们的程序崩溃!!
![](https://img.haomeiwen.com/i1824042/61cf7992de9d0b36.png)
查看下这两个字段的定义
根据这两个字段的提示,一个是恢复出厂设置,一个是用于识别证书id的标志,由于我这里使用的是指纹,因此怀疑该崩溃是用户增加或删除新的指纹导致的,尝试下在小米手机上增加一个指纹进行复现。
![](https://img.haomeiwen.com/i1824042/e5d295c153a6f290.gif)
完美崩溃,连日志都一毛一样😂
![](https://img.haomeiwen.com/i1824042/14be4f4ccf07e1b6.png)
而在android 10 的模拟器和华为手机上却没有这个问题,这也间接验证了为何bugly上,只有小米手机的android 10 系统会出现该问题。
三、解决
检查指纹是否有变化,如果有变化,删除keystore,然后提示用户重新设置指纹
try {
val pass = result.cryptoObject.cipher.doFinal(data)
}catch (e:Exception){
removeKeyStore()
Toast.makeText(context, "检查到指纹有变化,请重新设置指纹解锁功能", Toast.LENGTH_LONG).show()
}
网友评论