Android手機USB調試安全閒扯(315晚會免費充電樁事件)

前言

      今年的又準時乖巧的觀看了315晚會,與你們一同窗習了各類發財致富的方式...咳.咳..學習防範違法行騙的各類手段。比較感興趣的兩個,一人臉識別,二公共充電樁安全隱患。第一個今天不扯,第二個問題雖是炒冷飯,但咱也炒炒冷飯,就說說這,搞安卓開發哥們若是你給他USB調試權限,分分鐘玩到小白你懷疑人生,特別是那些搞手機助手的同窗,固然最牛還屬搞安全的兄弟。此篇非高深、非深奧,簡單講講怎麼被攻擊,而後怎麼規避風險。

 

1、事件回顧

2017年315晚會,在公共免費充電樁的場所作了個實驗,對拿着充電樁數據線充電的小白們進行了測試,什麼測試?後臺竊取照片、發送短信、購買消費等等
315晚會曝光充電樁黑幕 如何保護手機安全

2017年315晚會觀看地址:http://315.cctv.com/special/video/index.shtml html

 

晚會這個事件應該分兩個層次:android

  • 初級:無需USB調試,便可輕易(IOS、Android)得到用戶手機照片、視頻,
  • 高級:有USB調試(Android),能夠獲取文件,後臺發短信,冒充支付消費
下面咱們從這兩個層次來講說扯扯這個事情。
 

2、初級:USB鏈接攻擊

  • 前提:你手機鏈接了個人數據線
  • 攻擊1:能夠獲取你全部的媒體文件(Pictures、Movies、Music)
    • 【難度】:無,會用U盤就會攻擊。What?這麼簡單?--不信,哥問你,你手機照片怎麼弄到到電腦上的?以下圖:

 

    • 【緣由】:手機支持PTP協議,即圖片傳輸協議,只要USB鏈接就可拷貝你全部的圖片文件(Pictures),IOS、Android均支持此協議。

名詞解釋:PTP是英語「圖片傳輸協議(picture transfer protocol)」的縮寫。PTP是最先由柯達公司與微軟協商制定的一種標準,符合這種標準的圖像設備在接入Windows XP系統以後能夠更好地被系統和應用程序所共享,尤爲在網絡傳輸方面,系統能夠直接訪問這些設備用於創建網絡相冊時圖片的上傳、網上聊天時圖片的傳送等。shell

維基百科:https://en.wikipedia.org/wiki/Picture_Transfer_Protocol

 

  • 攻擊2:能夠獲取你sdcard全部文件(Android)
    • 【難度】:無,會用U盤就會攻擊。


    • 【緣由】:手機支持MTP協議,只要USB鏈接就可拷貝你全部的媒體文件(Pictures、Movies、Music),IOS、Android均支持此協議。固然部分手機通常都會有幾個選項:僅充電、傳照片(PTP)、傳文件(MTP),如圖:

 

名詞解釋:PTP是被設計用於從數碼相機下載照片,媒體傳輸協議(MTP)則支持數字音頻播放器上的音樂文件和便攜式媒體播放器上的媒體文件,以及我的數字助理的我的信息的傳輸。安全

 維基百科:https://en.wikipedia.org/wiki/Media_Transfer_Protocol網絡


So,你明白了沒?ide

這兩個協議原本是方便傳輸文件,足夠便利致使你們忽略了它使用的安全性。 工具

  • 風險規避:
  1. 不鏈接除本身設備的USB線充電。只要想作,充電寶也能夠假裝的獲取,但技術成本會高很多。
  2. 手機設有密碼,充電時不玩手機。通常USB充電前鎖屏,充電過程當中不解密碼,電腦是讀取不到照片的,你能夠本身試一試。
  3. 照片按期清理,或者文件加密。
  4. 改成僅充電模式(補充).

 

3、高級:USB調試攻擊(Android)

  • 前提:你開啓了USB調試,並確認設備容許調試

USB調試模式是 Android 提供的一個用於開發工做的功能,使用該功能可在計算機和 Android 設備之間複製數據、在移動設備上安裝應用程序、讀取日誌數據等等。Google在Android4.2.2中默認關閉了「USB調試」設置。學習

百度:http://baike.baidu.com/item/USB%E8%B0%83%E8%AF%95%E6%A8%A1%E5%BC%8F測試

如圖: 人工智能

 

  • 攻擊1:後臺偷偷安裝APP

 這也是要求你開USB調試重要緣由之一,安裝一個多少RMB,生財之道。

1).裝個手機助手APP
經過手機助手合法獲取到最大權限,此時能夠隨意備份APP數據、手機聯繫人、短信,攔截短信、發送短信、打電話都是小case。固然正常的手機助手只是推薦你安裝這APP安裝那APP,他賺點小錢,你則使用它軟件,各取所需而已。
2).不安裝助手,adb命令也可安裝APP(靜默安裝)
adb install findyou.apk
adb shell pm install /sdcard/findyou.apk

說明:這個過程安裝助手,手機沒有任何提示。固然是否彈窗靜仍是默安裝取決於手機是否有定製。

 

  •  攻擊2:Logcat日誌泄露隱私

 adb logcat 能夠獲取安卓日誌,在之前不少APP調試開關沒關,日誌詳細到密碼明文的程度,很是多的內容,如今比較少了。

 

  •  攻擊3:監控你的全部操做

 1).好比截屏

adb shell screencap -p /sdcard/screenshot.png
adb pulll /sdcard/screenshot.png e:\findyou.png

 

2).監控你的屏幕,錄製你輸入的密碼

將你的屏幕映射到電腦,監控你的全部操做,很簡單不須要root權限,軟件很是多,當發現你準備輸入密碼時,進行錄屏

adb shell screenrecord /sdcard/findyou.mp4
adb pulll /sdcard/findyou.mp4 e:\findyou.mp4

 

 3).獲取你的input事件

adb shell getevent

 

4).獲取設備上全部APP、服務、通知欄信息等

adb shell dumpsys
adb dumpsys meminfo
adb shell dumpsys activity -h
adb shell dumpsys window
adb shell service list
adb shell pm xxx
.....

 

  • 攻擊4:發短信,打電話

強大的am、pm命令

adb shell am start -a android.intent.action.SENDTO -d sms:10086 --es sms_body "hello" --ez exit_on_sent true
adb shell input keyevent 66 //有手機是在短信內容框中回車,因此這個因輸入法、設備而異

 


 上面所說的am命令前臺操做發短信,須要很是快才能不被用戶所發現,而攻擊1則須要安裝手機助手,比較麻煩,所以咱們還須要更高級的攻擊,注入惡意代碼。

  • 攻擊5: root手機或注入惡意代碼

市場上有一堆root工具,經過USB一鍵root,固然root通常會形成手機重啓,這方式也會形成用戶感知,但重啓用戶鬼知道怎麼回事,只會罵手機廠商、罵Android系統,臥槽,又死機了......隨後你獲得了root權限,這手機基本就是你的了,想怎麼玩就怎麼玩。在外搞過屢次USB調試,就不信沒有被root過,退一步講,有些所謂的助手會引導你開啓XXX服務(其實就是root手機),管理自啓動應用,只是身爲小白你不知道。

固然你是大神,也能夠本身對現有權限高的應用進行注入惡意代碼,好比使用Metasploit等等(沒用過只看過,膜拜中)。

百度:http://baike.baidu.com/item/Metasploit

 


 回到事件自己,最後攻擊者冒充小白,消費支付消費買了一張電影票,估計應該是安卓手機,有權限攔截電話、攔截銀行驗證碼再後臺轉發。安裝一些惡意APP,監聽通話、短信、實時定位等等。

  • 風險規避:

  1. 不鏈接非本身的陌生設備
  2. 堅定關閉USB調試,不確認調試
  3. 堅定不Root手機
  4. 儘可能不安裝來路不明的APP 
  5. 重點檢查通信錄、短信、電話權限的APP,能關權限則關
  6. 手機設密碼,充電不玩手機

  

4、胡扯

    「免費的就是最貴」,免費充個電,搞得身無分文(手機轉走你銀行卡的錢,透支你信用卡),雖是玩笑話,但其實差不遠,固然花錢的充電也不必定安全。IOS越獄後也可使用很多功能,這玩得少,就不裝了。智能家居(萬物互聯什麼的)、人工智能風口,安全測試的發展應該會迎來大的機遇,加油吧測試的騷年們。

 

--2017-04-06修正MTP、PTP

相關文章
相關標籤/搜索