手機(jī)里的信息到底安不安全?手機(jī)數(shù)據(jù)泄露大揭秘

如果你給自己的手機(jī)設(shè)置了PIN碼,甚至忘記了連自己也解不開;又或者設(shè)置了比劃甚至指紋解鎖,然后以為這樣的手機(jī)就是安全的了。是的,對于一般的人來說算安全了,可是對于真正想要你手機(jī)里內(nèi)容的黑客,一次簡單的充電就會泄露你的數(shù)據(jù)。
如今手機(jī)已經(jīng)成了我們離不開的伙伴和知己,它了解我們的日常生活。然而每一天在路上的時(shí)候,它都會收集我們的私密信息。平時(shí)我們會用它拍照,在社交網(wǎng)絡(luò)中分享我們的心情;我們也用它發(fā)送郵件、短信以及撥打電話。所以,這些信息則讓我們的智能手機(jī)成為黑客眼熱的寶庫。
普通用戶的安全概念
最重要的是,我們中大多數(shù)人相信手機(jī)中的數(shù)據(jù)是絕對安全的。畢竟手機(jī)制造商曾向我們保證過,而且他們也給我們提供了安全補(bǔ)丁和更新升級包。
我們自己也會采取措施來保護(hù)自己的隱私,比如自定義安裝固件、挖掘操作系統(tǒng)機(jī)制、刷機(jī)獲得root權(quán)限,以便更好地操控手機(jī)等等。同時(shí),我們還會使用一些自以為安全便捷的軟件。
大多數(shù)用戶并不會對手機(jī)進(jìn)行深度挖掘,他們會設(shè)置PIN碼、一個(gè)復(fù)雜的密碼,或者設(shè)置指紋掃描,同時(shí)會堅(jiān)持使用官方應(yīng)用商店,這似乎就足夠了。
大多數(shù)用戶認(rèn)為上面這些措施能使得數(shù)據(jù)更安全,但是真的是這樣么?下面的實(shí)驗(yàn)將告訴你,或許只是給設(shè)備充下電,就可能帶來很多麻煩。
數(shù)據(jù)傳輸
前一段時(shí)間,我開始嘗試深度挖掘。當(dāng)你將手機(jī)連入電腦時(shí),手機(jī)如果做了保護(hù),你就只能在電腦上看到手機(jī)設(shè)備名。但是如果手機(jī)沒有設(shè)置PIN碼/密碼,你就能訪問手機(jī)里的媒體文件。
數(shù)據(jù)交換的總量取決于制造商、操作系統(tǒng)版本和底層固件。但數(shù)據(jù)肯定是存在的,即使是最新的手機(jī)操作系統(tǒng)也是那樣。
下面是一張比較的表格,里面羅列了各種電腦和手機(jī)握手包的數(shù)據(jù)交換情況,它們是根據(jù)手機(jī)和桌面操作系統(tǒng)進(jìn)行組合的。
語法解釋:
DN – 設(shè)備名稱
DM – 設(shè)備制造商
DT – 設(shè)備類型
SN – 序列號
FW – 固件信息
OS – 操作系統(tǒng)信息
FS – 操作系統(tǒng)信息/文件列表
ECID – 電子芯片ID
設(shè)備 | 設(shè)備系統(tǒng) | 模式 | 主機(jī)系統(tǒng) | 數(shù)據(jù)大小 (bytes) | 數(shù)據(jù)類型 |
---|---|---|---|---|---|
Nexus 5 | Android 4.4 | MTP (默認(rèn)) | Windows 8.1 | 32 336 | DN, DM, DT, SN, FS |
MTP (解鎖) | Windows 8.1 | 32 155 | DN, DM, DT, SN, FS | ||
MTP + ADB | Windows 8.1 | 11 946 | DN, DM, SN | ||
MTP (默認(rèn)) | Windows 10 | 8 827 | DN, SN | ||
MTP (解鎖) | Windows 10 | 242 206 | DN, SN, FS | ||
MTP + ADB | Windows 10 | 10 582 | DN, SN, FW | ||
MTP (默認(rèn)) | OSX 10.9 | 1 213 | DN, DM, DT, SN | ||
MTP (解鎖) | OSX 10.9 | 581 | DN, DM, DT, SN | ||
Nexus 6 | Android 6.0.1 | Charging only (默認(rèn)) | Windows 8.1 | 8 965 | DN, DM, SN |
MTP (解鎖) | Windows 8.1 | 39 418 | DN, DM, DT, SN, FS | ||
Charging only (默認(rèn)) | Windows 10 | 8 975 | DN, SN | ||
MTP (解鎖) | Windows 10 | 91 342 | DN, SN, FS | ||
Charging only (默認(rèn)) | OSX 10.9 | 14 000 | DN, DM, DT, SN | ||
MTP (解鎖) | OSX 10.9 | 7 674 | DN, DM, DT, SN | ||
Samsung Galaxy S4 | Android 5.0.1 | MTP (默認(rèn)) | Windows 8.1 | 4 098 | DN, DM, DT, SN |
MTP (默認(rèn)) | Windows 10 | 7 740 | DN, DM, DT, SN, FS, FW | ||
Apple iPhone 5 | iOS 9.1 | Default (鎖) | Windows 8.1 | 5 001 | DN, DM, SN |
Default (鎖) | OS X 10.9 | 83 272 | DN, DM, DT, SN, OS, ECID, 設(shè)備公鑰 | ||
解鎖+ 配對 | Windows 8.1 | 1 829 145 | UniqueChipID, 設(shè)備類型, iOS版本, SessionID, 設(shè)備模型, 文件系統(tǒng)大小, 文件系統(tǒng)剩余空間 | ||
解鎖+ 配對 | OS X 10.9 | 23 223 | DN, DM, DT, SN, OS, ECID, 設(shè)備公鑰 |
總的來說,里面還是有相當(dāng)多關(guān)于設(shè)備的信息。
我在做研究時(shí),偶然發(fā)現(xiàn)了某知名手機(jī)制造商的一個(gè)有趣特性。我發(fā)現(xiàn),當(dāng)安裝了CDC驅(qū)動(在這里使用的是普通windows PC機(jī)和標(biāo)準(zhǔn)microUSB數(shù)據(jù)線),手機(jī)也安裝COM端口,將其作為modem。乍一看覺得沒什么,然而這手機(jī)并沒有啟用USB tethering,也沒有啟用開發(fā)者模式,或者ADB(USB調(diào)試)。而且,這個(gè)COM端口用默認(rèn)方法就可以連接。
我們能接觸到modem,或者說我們接觸的,只是與modem有機(jī)會通信的接口層,而并不是直連?,F(xiàn)在我們從理論上進(jìn)行討論,安卓包含了不同的層,其中一層是RIL,也就是無線接口層(Radio Interface Layer)。它允許應(yīng)用級別的app(比如安卓電話框架)去與modem硬件通過特定命令進(jìn)行通信(互相發(fā)送請求、響應(yīng)包)。
為了避免糾結(jié)太多細(xì)節(jié),我不會花力氣描述與rild守護(hù)進(jìn)程或者Vendor RIL通信的RIL Java子層。
通常,所有的modem都會使用一個(gè)叫Hayes的命令集,這是由Dennis Hayes在1981開發(fā)的。這組用來與modem通信的命令叫做AT-命令。那些命令可以讓應(yīng)用通過RIL進(jìn)行調(diào)用,也可以用于RIL傳輸給modem,它們根據(jù)制造商modem固件的限制,會有許多不同。當(dāng)然,許多制造商也為他們自己的modem制定了自定義的命令。比如,高通就用了:
AT$Q<command>extension, Infineon – AT+X<command>
比如,ATI1-9命令返回了設(shè)備和modem的通用信息,ATI1返回了軟件版本代碼。
ATI2返回了IMEI號碼,在這里我們可以看出該設(shè)備是雙SIM卡。
你可以繼續(xù)用其他AT命令,挖掘一些好玩的東西。
挖掘,挖掘
在挖掘一些信息后,我們發(fā)現(xiàn)了所有適用于該modem的命令。注意,其中很多都是受限的或者需要參數(shù)的,不然調(diào)試的時(shí)候會返回“Error”。
話說,廠商自定義的命令這里就避而不談了,因?yàn)樗鼈儾痪哂型ㄓ么硇浴?strong>我們用AT+CSQ可以檢查手機(jī)的信號電平和電池電量等等。
還有個(gè)有趣的默認(rèn)modem命令,它可以讓黑客在手機(jī)鎖屏?xí)r,也能撥打任意電話。這是對于那些把手機(jī)用PIN碼上鎖的手機(jī)來說,是一個(gè)非常獨(dú)特的地方。因?yàn)?,咱們通常只能使用鎖屏手機(jī)的緊急服務(wù)功能。
我們還發(fā)現(xiàn)了可以讓您閱讀SIM里的電話簿的命令,這個(gè)默認(rèn)是不開啟的,但誰知道其他廠商是否進(jìn)行了支持呢?
可怕的部分
你可能認(rèn)為,就算上述的那些是真的又怎么樣?這些信息可以用來干嘛?那我們這么看,你可以取出廠商信息、固件細(xì)節(jié),這些可以幫助你分析設(shè)備的安全。你可以發(fā)現(xiàn)手機(jī)設(shè)備主人的電話號碼,但這只需要用它打下你自己的號碼就行。而檢測出手機(jī)電池電量后,你可以預(yù)估下該手機(jī)用戶還有多久會去插入充電器。當(dāng)然,這些聽起來確實(shí)沒啥卵用。
但是仔細(xì)想想,其實(shí)你也可以用這些信息做更多事。后來的實(shí)驗(yàn)中,我發(fā)現(xiàn)了一個(gè)命令。它實(shí)際上會進(jìn)入到手機(jī)重啟后的固件更新模式。在正常情況下,這種模式允許黑客對設(shè)備進(jìn)行各種各樣的操作。
因此,我做了個(gè)實(shí)驗(yàn)。我將手機(jī)重置為出廠固件,并將其重置為默認(rèn)設(shè)置,保證不會有如ADB之類的對外接口。
首先我用手機(jī)連接到了電腦,然后我用AT命令獲取了固件數(shù)據(jù),確認(rèn)了設(shè)備類型和操作系統(tǒng)。再之后,我輸入了命令,手機(jī)重啟,進(jìn)入了固件更新模式:
那么接下來發(fā)生了什么呢?我們通過AT命令收集了信息后,我鑒定了設(shè)備。然后,我用了一個(gè)方便的ROOT手機(jī)的POC,為設(shè)備找到了合適的包,啟動了固件更新應(yīng)用,接下來發(fā)生的就是:
更新持續(xù)了約一分鐘(文件很小),手機(jī)重啟后執(zhí)行root:
安裝了Root包后,它進(jìn)行了自清理。然后,在手機(jī)重啟后,我們會看到:
所有用戶的數(shù)據(jù)都是安全的,但是它有幾個(gè)應(yīng)用無法通過默認(rèn)手段卸載,而且它們有root權(quán)限。我算了下時(shí)間,考慮我手動點(diǎn)按鈕的時(shí)間,整個(gè)過程不到3分鐘。
想象時(shí)刻
現(xiàn)在發(fā)揮下你的想象力,如果這個(gè)安裝包會不會沒有通用目的(可能會有很多附加功能),但是專門在你手機(jī)上安裝特定應(yīng)用,或者了改變設(shè)備的配置呢?那就可能會減少安裝包和腳本的大小,也減少了安裝時(shí)間。
如果它安裝了一個(gè)系統(tǒng)守護(hù)進(jìn)程而不是安裝包呢?如果是后門或者安卓木馬呢,這是現(xiàn)在常見的一種手段。它就在后臺運(yùn)行,黑客會跟你一起分享你手機(jī)里面的內(nèi)容。如果啟用了開發(fā)者模式和ADB,然后將電腦指紋加入到可信庫里?這些動作都不會被殺軟檢測到,因?yàn)樗玫亩际悄J(rèn)的函數(shù),而且不會花多時(shí)間來運(yùn)行。
那么我們用手機(jī)ADB連接可信電腦,又能做些什么呢?
我們可以安裝和刪除應(yīng)用、備份消息庫、照片、視頻、應(yīng)用緩存和數(shù)據(jù)文件,這些在很短的時(shí)間內(nèi)就能完成。我們還能格式化手機(jī)、刪除數(shù)據(jù)、加密數(shù)據(jù),以及勒索贖金。想象下這樣一個(gè)場景,在你經(jīng)過5-8小時(shí)的飛行后下飛機(jī),你的手機(jī)自然幾乎沒電了,接著你找到了一個(gè)USB充電站。
你將手機(jī)連上去充電后,可能會休息20-30分鐘。你覺得,惡意改造過充電站的黑客,需要多長時(shí)間來下載你的手機(jī)上的數(shù)據(jù),或者用惡意軟件去感染你的手機(jī)。有了這些數(shù)據(jù),黑客就能黑了你、追蹤到你,你和你單位的數(shù)據(jù)都可能處于風(fēng)險(xiǎn)之中。
結(jié)論
世界各大網(wǎng)絡(luò)社區(qū),有不少都專注于深度挖掘和探索操作系統(tǒng),他們會對其進(jìn)行修改,并將辛苦研究的成果奉獻(xiàn)給大家。
其他人則會用這些成果升級自己的設(shè)備,但事實(shí)上并不能保證他們在手機(jī)上安裝的這些免費(fèi)固件都是沒有后門的。開發(fā)者可能會忘了禁用開發(fā)者模式或者調(diào)試模式,也可能安裝了隱藏的手段,在后臺收集和傳輸手機(jī)用戶的數(shù)據(jù)。
盡管手機(jī)制造商付出了巨大努力,但是絕對安全的移動設(shè)備幾乎是不可能存在的。我們的實(shí)驗(yàn)證明了這點(diǎn),雖然案例里只有一個(gè)制造商,但是并不代表其他制造商是不存在這些問題的。同時(shí),上述的實(shí)驗(yàn)工作都是基于已知的信息。
在我挖出了這個(gè)漏洞后,發(fā)現(xiàn)它早在2014年就已經(jīng)在黑帽大會上被報(bào)道過了。但是,它沒有制造太多的影響力,以至于在最新的手機(jī)模型上還存在。而在本文中,我發(fā)現(xiàn)這些人某種程度上也發(fā)現(xiàn)了這個(gè)洞。通過連接電腦竊取手機(jī)數(shù)據(jù)的技術(shù)早已被濫用,例如2013年紅色10月那場著名的網(wǎng)絡(luò)間諜活動。
公共充電站導(dǎo)致的數(shù)據(jù)失竊的可能性,我們的專家曾在2014年提出來分析過。你大概會認(rèn)為沒有人在機(jī)場、咖啡館或者公交站惡意改造充電站。但是,我們卻并不這么認(rèn)為。
總結(jié)一下,不要隨便在公共場所充電,如果恰好你的手機(jī)里有很多不想被人知道的秘密。
相關(guān)文章
如何允許微信聊天,但禁止微信發(fā)送電腦文件、防止電腦數(shù)據(jù)泄露
大勢至電腦文件防泄密系統(tǒng)是一款非常不錯管理軟件,下面給大家介紹如何允許微信聊天,但禁止微信發(fā)送電腦文件、防止電腦數(shù)據(jù)泄露,需要的朋友參考下吧2017-12-05如何提升企業(yè)數(shù)據(jù)安全、信息系統(tǒng)數(shù)據(jù)安全,防止泄露商業(yè)機(jī)密罪行為的發(fā)
這篇文章主要介紹了如何提升企業(yè)數(shù)據(jù)安全、信息系統(tǒng)數(shù)據(jù)安全,防止泄露商業(yè)機(jī)密罪行為的發(fā)生,小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨小編過來看看2017-11-15防止泄露公司機(jī)密、企業(yè)數(shù)據(jù)防泄密軟件排名、電腦文件加密軟件排行
面對日漸嚴(yán)重的內(nèi)部泄密事件,我們?nèi)绾问刈o(hù)企業(yè)的核心信息,如何防止內(nèi)部泄密也就成了擺在各個(gè)企業(yè)領(lǐng)導(dǎo)面前的一大問題。其實(shí),針對內(nèi)網(wǎng)安全,防止內(nèi)部信息泄漏早已有了比較2015-12-17如何禁止局域網(wǎng)傳輸電腦數(shù)據(jù)、如何禁止局域網(wǎng)泄露電腦數(shù)據(jù)
這篇文章主要介紹了如何禁止局域網(wǎng)傳輸電腦數(shù)據(jù)、如何禁止局域網(wǎng)泄露電腦數(shù)據(jù)的相關(guān)資料,小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨小編過來看看吧2017-12-07