您的位置:首頁>數碼>正文

Android手機USB調試安全閒扯

前言

今年的又準時乖巧的觀看了315晚會, 與大家一同學習了各種發財致富的方式...咳.咳..學習防範違法行騙的各種手段。 比較感興趣的兩個, 一人臉識別, 二公共充電樁安全隱患。 第一個今天不扯, 第二個問題雖是炒冷飯, 但咱也炒炒冷飯, 就說說這, 搞安卓開發哥們如果你給他USB調試許可權, 分分鐘玩到小白你懷疑人生, 特別是那些搞手機助手的同學, 當然最牛還屬搞安全的兄弟。 此篇非高深、非深奧, 簡單講講怎麼被攻擊, 然後怎麼規避風險。

一、事件回顧

2017年315晚會, 在公共免費充電樁的場所做了個實驗,

對拿著充電樁資料線充電的小白們進行了測試, 什麼測試?後臺竊取照片、發送短信、購買消費等等

2017年315晚會觀看地址:http://315.cctv.com/special/video/index.shtml

晚會這個事件應該分兩個層次:

初級高級

下面我們從這兩個層次來說說扯扯這個事情。

二、初級:USB連接攻擊前提:攻擊1:【難度】:

【原因】:

名詞解釋:MTP:Media Transfer Protocol, 媒體傳輸協議, 是基於PTP(Picture Transfer Protocol)協議的擴展, 主要用於傳輸媒體檔。 MTP既可以實現在USB協議上, 也可以實現在TCP/IP協議上, 它屬於上層的應用協定, 而不關心底層傳輸協定, 目前大部分設備的應用都是基於USB協議。

攻擊2:【難度】:
【原因】:

維琪百科:https://en.wikipedia.org/wiki/USB_mass_storage_device_class

So, 你明白了沒?

這兩個協定本來是方便傳輸檔, 足夠便利導致大家忽略了它使用的安全性。

風險規避:不連接除自己設備的USB線充電。 手機設有密碼, 充電時不玩手機。 照片定期清理, 或者檔加密。 改為僅充電模式(補充).

三、高級:USB調試攻擊(Android)前提:你開啟了USB調試, 並確認設備允許調試

USB調試模式是 Android 提供的一個用於開發工作的功能, 使用該功能可在電腦和 Android 設備之間複製資料、在移動設備上安裝應用程式、讀取日誌資料等等。 Google在Android4.2.2中默認關閉了“USB調試”設置。

百度:http://baike.baidu.com/item/USB%E8%B0%83%E8%AF%95%E6%A8%A1%E5%BC%8F

如圖:

攻擊1:

這也是要求你開USB調試重要原因之一,安裝一個多少RMB,生財之道。

1).裝個手機助手APP通過手機助手合法獲取到最大許可權,此時可以隨意備份APP資料、手機連絡人、短信,攔截短信、發送短信、打電話都是小case。當然正常的手機助手只是推薦你安裝這APP安裝那APP,他賺點小錢,你則使用它軟體,各取所需而已。

2).不安裝助手,adb命令也可安裝APP(靜默安裝)

adb install findyou.apk adb shell pm install /sdcard/findyou.apk

說明:這個過程安裝助手,手機沒有任何提示。當然是否彈窗靜還是默安裝取決於手機是否有定制。

攻擊2:Logcat日誌洩露隱私

adb logcat 可以獲取安卓日誌,在以前很多APP調試開關沒關,日誌詳細到密碼明文的程度,非常多的內容,現在比較少了。

攻擊3:監控你的所有操作

1).比如截屏

adb shell screencap -p /sdcard/screenshot.png adb pulll /sdcard/screenshot.png e: indyou.png

2).監控你的螢幕,錄製你輸入的密碼

將你的螢幕映射到電腦,監控你的所有操作,很簡單不需要root許可權,軟體非常多,當發現你準備輸入密碼時,進行錄屏

adb shell screenrecord /sdcard/findyou.mp4 adb pulll /sdcard/findyou.mp4 e: indyou.mp4

3).獲取你的input事件

adb shell getevent

4).獲取設備上所有APP、服務、通知欄資訊等

adb shell dumpsys adb dumpsys meminfo adb shell dumpsys activity -h adb shell dumpsys window adb shell service list adb shell pm xxx ..... 攻擊4:發短信,打電話

強大的am、pm命令

adb shell am start -a android.intent.action.SENDTO -d sms:10086 --es sms_body "hello" --ez exit_on_sent true adb shell input keyevent 66 //有手機是在短信內容框中回車,所以這個因輸入法、設備而異

上面所說的am命令前臺操作發短信,需要非常快才能不被用戶所發現,而攻擊1則需要安裝手機助手,比較麻煩,因此我們還需要更高級的攻擊,注入惡意程式碼。

攻擊5: root手機或注入惡意程式碼

市場上有一堆root工具,通過USB一鍵root,當然root一般會造成手機重啟,這方式也會造成使用者感知,但重啟用戶鬼知道怎麼回事,只會罵手機廠商、罵Android系統,臥槽,又死機了......隨後你得到了root許可權,這手機基本就是你的了,想怎麼玩就怎麼玩。在外搞過多次USB調試,就不信沒有被root過,退一步講,有些所謂的助手會引導你開啟XXX服務(其實就是root手機),管理自啟動應用,只是身為小白你不知道。

當然你是大神,也可以自己對現有許可權高的應用進行注入惡意程式碼,比如使用Metasploit等等(沒用過只看過,膜拜中)。

百度:http://baike.baidu.com/item/Metasploit

回到事件本身,最後攻擊者冒充小白,消費支付消費買了一張電影票,估計應該是安卓手機,有許可權攔截電話、攔截銀行驗證碼再後臺轉發。安裝一些惡意APP,監聽通話、短信、即時定位等等。

風險規避:不連接非自己的陌生設備堅決關閉USB調試,不確認調試堅決不Root手機儘量不安裝來路不明的APP 重點檢查通訊錄、短信、電話許可權的APP,能關許可權則關手機設密碼,充電不玩手機

三、胡扯

“免費的就是最貴”,免費充個電,搞得身無分文(手機轉走你銀行卡的錢,透支你信用卡),雖是玩笑話,但其實差不遠,當然花錢的充電也不一定安全。IOS越獄後也可以使用不少功能,這玩得少,就不裝了。智慧家居(萬物互聯什麼的)、人工智慧風口,安全測試的發展應該會迎來大的機遇,加油吧測試的騷年們。

攻擊1:

這也是要求你開USB調試重要原因之一,安裝一個多少RMB,生財之道。

1).裝個手機助手APP通過手機助手合法獲取到最大許可權,此時可以隨意備份APP資料、手機連絡人、短信,攔截短信、發送短信、打電話都是小case。當然正常的手機助手只是推薦你安裝這APP安裝那APP,他賺點小錢,你則使用它軟體,各取所需而已。

2).不安裝助手,adb命令也可安裝APP(靜默安裝)

adb install findyou.apk adb shell pm install /sdcard/findyou.apk

說明:這個過程安裝助手,手機沒有任何提示。當然是否彈窗靜還是默安裝取決於手機是否有定制。

攻擊2:Logcat日誌洩露隱私

adb logcat 可以獲取安卓日誌,在以前很多APP調試開關沒關,日誌詳細到密碼明文的程度,非常多的內容,現在比較少了。

攻擊3:監控你的所有操作

1).比如截屏

adb shell screencap -p /sdcard/screenshot.png adb pulll /sdcard/screenshot.png e: indyou.png

2).監控你的螢幕,錄製你輸入的密碼

將你的螢幕映射到電腦,監控你的所有操作,很簡單不需要root許可權,軟體非常多,當發現你準備輸入密碼時,進行錄屏

adb shell screenrecord /sdcard/findyou.mp4 adb pulll /sdcard/findyou.mp4 e: indyou.mp4

3).獲取你的input事件

adb shell getevent

4).獲取設備上所有APP、服務、通知欄資訊等

adb shell dumpsys adb dumpsys meminfo adb shell dumpsys activity -h adb shell dumpsys window adb shell service list adb shell pm xxx ..... 攻擊4:發短信,打電話

強大的am、pm命令

adb shell am start -a android.intent.action.SENDTO -d sms:10086 --es sms_body "hello" --ez exit_on_sent true adb shell input keyevent 66 //有手機是在短信內容框中回車,所以這個因輸入法、設備而異

上面所說的am命令前臺操作發短信,需要非常快才能不被用戶所發現,而攻擊1則需要安裝手機助手,比較麻煩,因此我們還需要更高級的攻擊,注入惡意程式碼。

攻擊5: root手機或注入惡意程式碼

市場上有一堆root工具,通過USB一鍵root,當然root一般會造成手機重啟,這方式也會造成使用者感知,但重啟用戶鬼知道怎麼回事,只會罵手機廠商、罵Android系統,臥槽,又死機了......隨後你得到了root許可權,這手機基本就是你的了,想怎麼玩就怎麼玩。在外搞過多次USB調試,就不信沒有被root過,退一步講,有些所謂的助手會引導你開啟XXX服務(其實就是root手機),管理自啟動應用,只是身為小白你不知道。

當然你是大神,也可以自己對現有許可權高的應用進行注入惡意程式碼,比如使用Metasploit等等(沒用過只看過,膜拜中)。

百度:http://baike.baidu.com/item/Metasploit

回到事件本身,最後攻擊者冒充小白,消費支付消費買了一張電影票,估計應該是安卓手機,有許可權攔截電話、攔截銀行驗證碼再後臺轉發。安裝一些惡意APP,監聽通話、短信、即時定位等等。

風險規避:不連接非自己的陌生設備堅決關閉USB調試,不確認調試堅決不Root手機儘量不安裝來路不明的APP 重點檢查通訊錄、短信、電話許可權的APP,能關許可權則關手機設密碼,充電不玩手機

三、胡扯

“免費的就是最貴”,免費充個電,搞得身無分文(手機轉走你銀行卡的錢,透支你信用卡),雖是玩笑話,但其實差不遠,當然花錢的充電也不一定安全。IOS越獄後也可以使用不少功能,這玩得少,就不裝了。智慧家居(萬物互聯什麼的)、人工智慧風口,安全測試的發展應該會迎來大的機遇,加油吧測試的騷年們。

Next Article
喜欢就按个赞吧!!!
点击关闭提示