2017年315晚會,在公共免費充電樁的場所作了個實驗,對拿着充電樁數據線充電的小白們進行了測試,什麼測試?後臺竊取照片、發送短信、購買消費等等
2017年315晚會觀看地址:http://315.cctv.com/special/video/index.shtml html
晚會這個事件應該分兩個層次:android
名詞解釋:PTP是英語「圖片傳輸協議(picture transfer protocol)」的縮寫。PTP是最先由柯達公司與微軟協商制定的一種標準,符合這種標準的圖像設備在接入Windows XP系統以後能夠更好地被系統和應用程序所共享,尤爲在網絡傳輸方面,系統能夠直接訪問這些設備用於創建網絡相冊時圖片的上傳、網上聊天時圖片的傳送等。shell
維基百科:https://en.wikipedia.org/wiki/Picture_Transfer_Protocol
名詞解釋:PTP是被設計用於從數碼相機下載照片,媒體傳輸協議(MTP)則支持數字音頻播放器上的音樂文件和便攜式媒體播放器上的媒體文件,以及我的數字助理的我的信息的傳輸。安全
維基百科:https://en.wikipedia.org/wiki/Media_Transfer_Protocol網絡
So,你明白了沒?ide
這兩個協議原本是方便傳輸文件,足夠便利致使你們忽略了它使用的安全性。 工具
USB調試模式是 Android 提供的一個用於開發工做的功能,使用該功能可在計算機和 Android 設備之間複製數據、在移動設備上安裝應用程序、讀取日誌數據等等。Google在Android4.2.2中默認關閉了「USB調試」設置。學習
百度:http://baike.baidu.com/item/USB%E8%B0%83%E8%AF%95%E6%A8%A1%E5%BC%8F測試
如圖: 人工智能
這也是要求你開USB調試重要緣由之一,安裝一個多少RMB,生財之道。
1).裝個手機助手APP
經過手機助手合法獲取到最大權限,此時能夠隨意備份APP數據、手機聯繫人、短信,攔截短信、發送短信、打電話都是小case。固然正常的手機助手只是推薦你安裝這APP安裝那APP,他賺點小錢,你則使用它軟件,各取所需而已。
2).不安裝助手,adb命令也可安裝APP(靜默安裝)adb install findyou.apk adb shell pm install /sdcard/findyou.apk說明:這個過程安裝助手,手機沒有任何提示。固然是否彈窗靜仍是默安裝取決於手機是否有定製。
adb logcat 能夠獲取安卓日誌,在之前不少APP調試開關沒關,日誌詳細到密碼明文的程度,很是多的內容,如今比較少了。
1).好比截屏
adb shell screencap -p /sdcard/screenshot.png adb pulll /sdcard/screenshot.png e:\findyou.png
2).監控你的屏幕,錄製你輸入的密碼
將你的屏幕映射到電腦,監控你的全部操做,很簡單不須要root權限,軟件很是多,當發現你準備輸入密碼時,進行錄屏
adb shell screenrecord /sdcard/findyou.mp4 adb pulll /sdcard/findyou.mp4 e:\findyou.mp4
3).獲取你的input事件
adb shell getevent
4).獲取設備上全部APP、服務、通知欄信息等
adb shell dumpsys adb dumpsys meminfo adb shell dumpsys activity -h adb shell dumpsys window adb shell service list adb shell pm xxx .....
強大的am、pm命令
adb shell am start -a android.intent.action.SENDTO -d sms:10086 --es sms_body "hello" --ez exit_on_sent true adb shell input keyevent 66 //有手機是在短信內容框中回車,因此這個因輸入法、設備而異
上面所說的am命令前臺操做發短信,須要很是快才能不被用戶所發現,而攻擊1則須要安裝手機助手,比較麻煩,所以咱們還須要更高級的攻擊,注入惡意代碼。
市場上有一堆root工具,經過USB一鍵root,固然root通常會形成手機重啓,這方式也會形成用戶感知,但重啓用戶鬼知道怎麼回事,只會罵手機廠商、罵Android系統,臥槽,又死機了......隨後你獲得了root權限,這手機基本就是你的了,想怎麼玩就怎麼玩。在外搞過屢次USB調試,就不信沒有被root過,退一步講,有些所謂的助手會引導你開啓XXX服務(其實就是root手機),管理自啓動應用,只是身爲小白你不知道。
固然你是大神,也能夠本身對現有權限高的應用進行注入惡意代碼,好比使用Metasploit等等(沒用過只看過,膜拜中)。
百度:http://baike.baidu.com/item/Metasploit
回到事件自己,最後攻擊者冒充小白,消費支付消費買了一張電影票,估計應該是安卓手機,有權限攔截電話、攔截銀行驗證碼再後臺轉發。安裝一些惡意APP,監聽通話、短信、實時定位等等。
「免費的就是最貴」,免費充個電,搞得身無分文(手機轉走你銀行卡的錢,透支你信用卡),雖是玩笑話,但其實差不遠,固然花錢的充電也不必定安全。IOS越獄後也可使用很多功能,這玩得少,就不裝了。智能家居(萬物互聯什麼的)、人工智能風口,安全測試的發展應該會迎來大的機遇,加油吧測試的騷年們。
--2017-04-06修正MTP、PTP