首页
社区
课程
招聘
[分享]ADB安全
发表于: 2013-6-28 16:26 11740

[分享]ADB安全

2013-6-28 16:26
11740
ADB好熟悉的概念,每个android屌丝都应该知道,如果不打开这个咚咚,就不能安装pc端下载的软件等。没有adb,对屌丝简直不可想象。试想通过GPRS下载要消耗多少流量啊!!!这可以买多少手纸了。。
开启关闭非常简单,就在settings中选项usb debugging,settings本来就是一个java应用,这儿开启状态就保存在/data/data/com.android.providers.settings/databases/settings.db里面。
开启了ADB,方便屌丝的同时,也带来了很大的风险,就是PC-手机相互攻击(专题介绍)。举几个例子:
1、pc端的病毒可以利用adb 悄悄的安装软件,也可以删除哦。adb install 女神呵呵.apk
2、手机下载一些**.exe,然后感染pc。类似于以前的U盘感染。

将来google能否关闭adb呢?既然这东西这么危险,不能!
1、google的软件入口短期估计很难控制;
2、程序猿也要通过adb debug

其实adb为啥这么吊!就是因为它的ID牛。他爹牛!
看看shell ID的permission吧:
<!-- Standard permissions granted to the shell. -->
<assign-permission name="android.permission.WRITE_EXTERNAL_STORAGE" uid="shell" />
<assign-permission name="android.permission.SEND_SMS" uid="shell" />
<assign-permission name="android.permission.CALL_PHONE" uid="shell" />
<assign-permission name="android.permission.READ_CONTACTS" uid="shell" />
<assign-permission name="android.permission.WRITE_CONTACTS" uid="shell" />
<assign-permission name="android.permission.READ_OWNER_DATA" uid="shell" />
<assign-permission name="android.permission.WRITE_OWNER_DATA" uid="shell" />
<assign-permission name="android.permission.READ_CALENDAR" uid="shell" />
<assign-permission name="android.permission.WRITE_CALENDAR" uid="shell" />
<assign-permission name="android.permission.READ_USER_DICTIONARY" uid="shell" />
<assign-permission name="android.permission.WRITE_USER_DICTIONARY" uid="shell" />
<assign-permission name="android.permission.ACCESS_FINE_LOCATION" uid="shell" />
<assign-permission name="android.permission.ACCESS_COARSE_LOCATION" uid="shell" />
<assign-permission name="android.permission.ACCESS_LOCATION_EXTRA_COMMANDS" uid="shell" />
<assign-permission name="android.permission.ACCESS_NETWORK_STATE" uid="shell" />
<assign-permission name="android.permission.ACCESS_WIFI_STATE" uid="shell" />
<assign-permission name="android.permission.BLUETOOTH" uid="shell" />
<!-- System tool permissions granted to the shell. -->
<assign-permission name="android.permission.GET_TASKS" uid="shell" />
<assign-permission name="android.permission.CHANGE_CONFIGURATION" uid="shell" />
<assign-permission name="android.permission.REORDER_TASKS" uid="shell" />
<assign-permission name="android.permission.SET_ANIMATION_SCALE" uid="shell" />
<assign-permission name="android.permission.SET_PREFERRED_APPLICATIONS" uid="shell" />
<assign-permission name="android.permission.WRITE_SETTINGS" uid="shell" />
<assign-permission name="android.permission.WRITE_SECURE_SETTINGS" uid="shell" />
<assign-permission name="android.permission.BROADCAST_STICKY" uid="shell" />
<!-- Development tool permissions granted to the shell. -->
<assign-permission name="android.permission.SET_DEBUG_APP" uid="shell" />
<assign-permission name="android.permission.SET_PROCESS_LIMIT" uid="shell" />
<assign-permission name="android.permission.SET_ALWAYS_FINISH" uid="shell" />
<assign-permission name="android.permission.DUMP" uid="shell" />
<assign-permission name="android.permission.SIGNAL_PERSISTENT_PROCESSES" uid="shell" />
<!-- Internal permissions granted to the shell. -->
<assign-permission name="android.permission.FORCE_BACK" uid="shell" />
<assign-permission name="android.permission.BATTERY_STATS" uid="shell" />
<assign-permission name="android.permission.INTERNAL_SYSTEM_WINDOW" uid="shell" />
<assign-permission name="android.permission.INJECT_EVENTS" uid="shell" />
<assign-permission name="android.permission.SET_ACTIVITY_WATCHER" uid="shell" />
<assign-permission name="android.permission.READ_INPUT_STATE" uid="shell" />
<assign-permission name="android.permission.SET_ORIENTATION" uid="shell" />
<assign-permission name="android.permission.INSTALL_PACKAGES" uid="shell" />
<assign-permission name="android.permission.CLEAR_APP_USER_DATA" uid="shell" />
<assign-permission name="android.permission.DELETE_CACHE_FILES" uid="shell" />
<assign-permission name="android.permission.DELETE_PACKAGES" uid="shell" />
<assign-permission name="android.permission.ACCESS_SURFACE_FLINGER" uid="shell" />
<assign-permission name="android.permission.READ_FRAME_BUFFER" uid="shell" />
<assign-permission name="android.permission.DEVICE_POWER" uid="shell" />
<assign-permission name="android.permission.INSTALL_LOCATION_PROVIDER" uid="shell" />
<assign-permission name="android.permission.BACKUP" uid="shell" />

这就是他牛逼的原因啊。
静默安装这么牛的权限他都有:<assign-permission name="android.permission.INSTALL_PACKAGES" uid="shell" />
这不正是广大黑产的兄弟萌妹以求的!!
但也不能坐视ADB的问题不管啊。于是在4.2.2.google做了一点点工作。。



本质就是在手机里面维护了可以访问的PC白名单。有兄弟可能会问,我丢了手机,别人插到电脑,也会弹出来这个框,点一下确认不就行了吧,有何价值!
价值就是你必须设置device pin。。。你要是不设置,那就辜负了google的期望了。
也就是说如果这个框必须认证完pin后才弹出,认证通过的你就无需再输入pin码了,你的电脑加入白名单了,以后你操作手机就不要求你认证pin码了!要不然很烦的!!!

再分析就是涉及到ADB server, adbd以及adb三个程序了和具体的认证过程了,其实就是简单的SHA1withRSA 签名了。
认证过程如下:
1.        连上,手机发送认证消息AUTH给电脑。
2.        PC使用私钥对这个消息SHA1withRSA 签名
3.        手机验证签名,如果成功,则歇菜。
由于签名的密钥对是PC产生的,因此第一次手机认证总是失败(第一次总是很难的!),他没有公钥的。那就发一个呗!~
弹出框上面的一串数字就是发过来的公钥hash值。。。google啥体验啊,给用户发这玩意谁看得懂啊!!!
既然密钥是pc端产生的,那到此存在哪儿呢?估计也没人有兴趣,算了!
还需补充,如何修改白名单!!

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 0
支持
分享
最新回复 (3)
雪    币: 270
活跃值: (97)
能力值: ( LV8,RANK:140 )
在线值:
发帖
回帖
粉丝
2
那樣的話,如果白名單主機感染了,操作還是挺方便的。
2013-6-28 16:35
0
雪    币: 33
活跃值: (145)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
3
找到PC中密钥保存位置,然后复制一下。。。剩下的就是***
2013-6-28 16:44
0
雪    币: 59
活跃值: (185)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
4
这玩意应该是保存在手机上的吧,怎么到PC里面去找。。。
2014-10-13 17:42
0
游客
登录 | 注册 方可回帖
返回