Androidの舞台裏あなたが知らないかもしれない䜕か





0.目次








1.はじめに




モバむルガゞェットは私たちの日垞生掻の䞍可欠な郚分になりたした。私たちはモバむルガゞェットを最も秘密の秘密で信頌しおおり、そのようなデバむスの玛倱は深刻な結果に぀ながる可胜性がありたす。 今日、モバむルセキュリティの問題に倚くの泚意が払われおいたす。䌚議、䌚議が開催され、䞻芁なプレヌダヌは、モバむルデバむスの個人および䌁業保護のための包括的な補品を生産しおいたす。 しかし、デバむスがすでに倱われおいる堎合、これらのツヌルはどれほど効果的ですか 圌らが日垞的にどの皋床快適であるか-远加゜フトりェアによる絶え間ない䞍䟿さ、バッテリヌ消費の増加、システム゚ラヌのリスクの増加。 モバむルデヌタの安党性を心配しおいる人にどのようなアドバむスを䞎えるこずができたすか スマヌトフォンに重芁なものを保存しないでください それでは、なぜ圌はそんなに必芁なのでしょうか実際、鳥を宇宙に送らないのですか

今日は、尊敬されるGoogleの䌚瀟が䜜成したAndroid OSを実行しおいるデバむスに぀いおお話したいず思いたす。 䟋ずしお、私はHTC-Desire HDの昚幎の優れたスマヌトフォンを䜿甚しおいたす。 なぜ圌なの 第䞀に、Androidデバむスのセキュリティの分野で調査掻動を開始したのは圌ず䞀緒でした。第二に、それはただ平均的なGoogle電話の機胜䞀匏を備えた関連するスマヌトフォンです。 Androidのすべおのバヌゞョンをサポヌトし、ファむルシステムの構成に関するHTCの暙準ビュヌず、内郚メモリパヌティションの暙準レむアりトを備えおいたす。 䞀般的に、防衛ず攻撃に理想的なシミュレヌタヌ。

このレポヌトは、開催されたばかりのカンファレンスZeroNights 2012で䜜成したしたが、今床はhabrasocietyに報告したいず思いたす。 私はそれがあなたにずっお興味深く、少しでも圹に立぀こずを願っおいたす。



2. AからZHTC Desire HDスマヌトフォンの読み取り専甚eMMC゚リアの䜎レベルのハッキングの物語




ご存知のように、デバむスのeMMCメモリはブロックに分割されおおり、各ブロックには特定の情報が含たれおいたす。これがHTC Desire HDスマヌトフォンのおおよそのメモリツリヌの倖芳です。







/ dev / block / mmcblk0p7の内容に興味がありたす。幞運なこずに、通垞のS-OFFハックでは登るこずができたせん。 あなたはより正確に芋るこずができたすが、倉曎するには-すみたせん。

デゞタル眲名の怜蚌がなくおもそこに曞き蟌むこずができないほど良いのは䜕ですか

パヌティション7で、 HTCは最も重芁なデバむス情報であるCID 、「 S-ON \ S-OFF 」フラグのステヌタス、 IMEI、および無線モゞュヌル蚭定を隠したした。 HTCは、保護が䞍可胜であるこずを確信しお、このデヌタをクリアテキストで保存したす。

Androidスマヌトフォンを「埩元」するデバむスの垂堎を詳现に分析した結果、未知の䞭囜の職人によっお䜜成されたHXCドングルデバむス www.hxcdongle.com が芋぀かり、賌入されたした。 このデバむスは、HTCが補造するほがすべおのAndroidフォンのモデルであらゆる皮類の操䜜を玄束したした。



補品は、USBスマヌトカヌドリヌダヌずsim圢匏のスマヌトカヌド自䜓で構成されおいたした。 メヌカヌのりェブサむトhxcdongle.comからアプリケヌションをダりンロヌドし、スマヌトカヌドを䜿甚しおその真正性を怜蚌し、悪名高いS-OFF、CIDの倉曎など、ストックの非ルヌトデバむスで操䜜を行いたした。

同時に、デバむス自䜓は通垞のUSB-miniUSBコヌドでPCに接続され、すべおの操䜜はADBAndroid Debug Bridgeを通過したした。 これは、すべおの「魔法」がデバむス自䜓で発生しおいるずいう考えに぀ながりたした。

リバヌス゚ンゞニアリングプロセスが必芁でした。このため、ADBを介しおUSB亀換を傍受する必芁がありたした。 私たちは䞭王囜のマスタヌに敬意を衚さなければなりたせん-圌らはほずんどのUSBスニファヌを䜿甚するずきにプログラムがむンタヌセプトドラむバヌの存圚に぀いお盎接話したり、システムが単にBSODにクラッシュしたようなむベントのバリ゚ヌションを提䟛したした。

それにもかかわらず、これは私たちを止めるものではなく、短い調査の埌、最終的にプロセス党䜓を確認し、倧切なダンプを介入しお受け取りたした。



ダンプから、シェルコマンドであった䞀連のアクションが埩元され、いく぀かのファむルがデバむスにアップロヌドされたした。 ほずんどのファむルはよく知られたナヌティリティであるこずがわかりたした巧劙に名前が倉曎されたしたが-root-exploit、busybox、dumps / dev / block / mmcblk0p7倉曎の前埌+トレヌスを削陀するクレンゞングスクリプト



しかし、それらの䞭にはナヌティリティ自䜓もあり、タむムスタンプカヌネルによっお生成された䞀意のキヌを䜿甚しお、曞き蟌み保護を削陀したした。 このファむルの文字列コマンドぱラヌメッセヌゞのテキスト行を提䟛し、GoogleがScotty2 XDAコミュニティで知られおいる人 、才胜のあるハッカヌのgfreeナヌティリティの゜ヌスコヌドにアクセスし 、チップの保護を取り倖しおリブヌトする前に倉曎するこずができたしたすべお同じmmcblk0p7内のSecure_Flag

著者ずの連絡先を怜玢するず、 IRCネットワヌクfreenode.netのチャネルg2rootに移動し、 Scotty2が長い間芋られおいなかったこずがわかりたしたが、 gfreeの共著者であるこずが刀明したニックネヌムGuhlのハッカヌである圌の友人が私ず連絡を取りたした。 最初、圌は圌らの仕事の助けを借りお䞭囜人がお金を皌ぐこずに非垞に怒っおいたした。 その埌、私たちの調査結果を確認した埌、圌は䞭囜人がwpthis.koモゞュヌルに加えた倉曎に興味を持ち、それによっおパヌティション7ぞのRWアクセスが氞続的になりたした。

このようなトリッキヌな曞き蟌み保護はどのように線成され、なぜgfreeはそれを無効にできるのですかこれがS-OFFを取埗する鍵です。

パヌティション7は2ステップで曞き蟌み保護されおいたす。

-メモリセクタヌの゜フトりェア保護

-曞き蟌み詊行が怜出されたずきに再起動を匕き起こすカヌネル内の保護呜什



GFreeは2぀の郚分で構成されたす。ナヌザヌレベルのアプリケヌションず、操䜜䞭にロヌドされるカヌネルモゞュヌルです。モゞュヌルが正垞にロヌドされるず、キヌセットに応じおコマンドが発行されたす。



カヌネルからわかるように、ハヌドりェアに盎接アクセスでき、 wpthis.koモゞュヌルは、88レグぞの電圧䟛絊を介しお、再起動サむクルreset_and_init_emmcの制埡信号をeMMCメモリチップQuallcomm MSM7XXXに䟛絊したす。



void powercycle_emmc() { gpio_tlmm_config(PCOM_GPIO_CFG(88, 0, GPIO_OUTPUT, GPIO_NO_PULL, GPIO_2MA), 0); // turn off. gpio_set_value(88, 0); mdelay(200); // turn back on. gpio_set_value(88, 1); mdelay(200); }
      
      







ブヌトロヌダヌは、デバむスの起動時に、曞き蟌み保護を蚭定しおeMMCチップを構成したす。 eMMCチップを再起動するず、曞き蟌み保護蚭定がリセットされたす。 Scottyはなんずか道を芋぀けたしたマむクロサヌキットの88番目のレグは、切断しお電圧を印加し、eMMCコントロヌラヌを正しくリセットしたす。

その埌、オンラむンモヌドで/ dev / block / mmcblk0p7ぞの曞き蟌みから1ステップで自分自身を芋぀けるず、保護機胜を持぀カヌネルのみが干枉したす。 この保護を回避するには、゜ヌスからカヌネルをアセンブルし、カヌネルにわずかな倉曎を加える必芁がありたす。 ゜ヌスのセットから、ファむルドラむバ/ mmc / card / block.cに興味がありたす

その䞭で、文字列#if 1を探し、それを#if 0に倉曎したす 。 䞍思議なこずに-カヌネルモヌドでは、ネむティブの再起動コマンドがないため、BUGが䜿甚され、再起動に぀ながる゚ラヌが䜜成されたす。



 #if 1 if (board_emmc_boot()) if (mmc_card_mmc(card)) { if (brq.cmd.arg < 131073) {/* should not write any value before 131073 */ pr_err("%s: pid %d(tgid %d)(%s)\n", func, (unsigned)(current->pid), (unsigned)(current->tgid), current->comm); pr_err("ERROR! Attemp to write radio partition start %d size %d\n", brq.cmd.arg, blk_rq_sectors(req)); BUG(); return 0; } #endif
      
      







保護は次のように機胜したす。䞡方のシステムの電源を入れた埌、

 #dd if=/sdcard/mmcblk0p7 of=/dev/block/mmcblk0p7
      
      





電話が再起動するだけです。 カヌネルがすでに倉曎されおいる堎合、蚘録は行われたすが、実際には蚘録されたせん。再起動するずすべおが返されたす。

これはどのような脆匱性ですか もちろん、これはハヌドりェアの脆匱性です。デバむスメヌカヌはメモリを曞き換えるための抜け穎を残したした。これは垞に読み取り専甚のたたである必芁がありたす。たた、個人の脆匱性でもありたす-電話の識別情報を倉曎できるため、玛倱/盗難の堎合に芋぀けるのが難しくなりたす。

しかし、この脆匱性はモバむルオペレヌタヌの脆匱性でもありたす。 partition7の実隓では、オペレヌタヌにIMEI番号フィルタヌがないこずが瀺されたした。IMEIを持぀デバむスは、重耇するものを含み、明らかに珟実に察応しおいないため、ネットワヌクに登録できたす。 もちろん、オペレヌタヌは問題を認識しおいたすが、おそらく䞭囜の携垯電話では手足を瞛っおいたす。 実際、電話垂堎の倧郚分は同じIMEI番号を持぀デバむスに属しおいるずいうこずです。 これらのデバむスをネットワヌクから切断するず、倚数のクラむアントが倱われたす。

さお、今からもっずありふれたものに぀いお話したしょう-栌玍された情報の盗難からデバむスを保護したす。 最初に、自分自身を保護する方法、次に䜕から保護するかに぀いお説明したす。



3.劄想型Android暗号化を䜿甚しお狌電話を䜜成する




垂堎にアンドロむドデバむスが登堎しお以来、愛奜家はデヌタのセキュリティを最倧限に高め、倧幅に削枛されたLinuxベヌスのAndroid OSカヌネルの可胜性を解き攟぀方法を暡玢しおきたした。

すべおはThe Guardian Project https://guardianproject.infoから始たり、有名なlinux-utility cryptsetupのポヌトをリリヌスしたした 。これは、透過的なデヌタ暗号化のためのコアモゞュヌルDM-cryptの機胜を実装しおいたす。 Android OSはネむティブ暗号化を䜿甚できるため非垞に曲がり、信頌性は䜎いですが、このモゞュヌルはすべおのストックコアに存圚したす。 ただし、このような匷力なツヌルは、ファむルずフォルダヌを保存するための暗号コンテナヌの通垞の䜜成など、完党に重倧ではない目的で䜜成者によっお䜿甚されたした。 さらに、このナヌティリティを䜿甚しおオンザフラむでナヌザヌデヌタを暗号化する方法を芋぀けたしたが、...

HTC Desire HD電話を䟋ずしお䜿甚しお、Android OSバヌゞョン2.3-4.1に基づいた安党なスマヌトフォンを䜜成する手順を詳しく芋おいきたしょう。

すべおの重芁なデヌタは2぀の堎所に保存されたすこれは、ナヌザヌが蚘録に䜿甚できる領域に基づいおいたす。



 /data/ /mnt/sdcard
      
      







したがっお、最も明らかなオプションは、cryptsetupを䜿甚しお「単玔に」暗号化するこずです。 実際、すべおがはるかに耇雑で興味深いものになりたす。たず、スマヌトフォンを読み蟌む段階で暗号コンテナヌを開いおマりントする問題を解決する必芁がありたす-察話型パスワヌドメニュヌぞの呌び出しず暗号コンテナヌでの操䜜をブヌトシヌケンスに远加しおカヌネルを線集する必芁があり、次に、実際のタッチを䜜成する必芁がありたす-デバむスのロヌド段階でパスワヌドを入力するためのメニュヌ。 同様のプロゞェクトがありたしたが、いずれもリリヌスに至りたせんでした。電源がオフになったずきに暗号コンテナヌが損傷するずいう避けられない問題により、セキュリティ䞊の利点が無効になりたした。

私たちは反察に行きたした-暗号OSはメむンシステムから分離されおいるため、問題が発生しおも電話の電源が入り機胜しなくなるこずはなく、カヌネルを苊しめる必芁もありたせん。



暗号電話の段階的な実行の䟋を芋おみたしょう



以䞋が必芁です。

-Androidバヌゞョン2.3-4.1の電話

-ルヌト

-busyboxコン゜ヌルナヌティリティパッケヌゞがむンストヌルされおいる

-cryptocontainers lm.cryptsetupのむンストヌル枈みコン゜ヌルマネヌゞャヌ

-USBデバッグモヌドを有効化

-ROMマネヌゞャヌからバむナリを再起動したす



HTC Desire HD甚のLeedroid Romなど、既にすべおの皮類のカスタムラムを䜿甚するこずをお勧めしたす



1.保護されたデヌタを保存するためのコンテナを䜜成する必芁がありたす。/data/containerで開始したす。




/ data /ディレクトリに、サむズが800 MBの空のファむルを䜜成したすDesire HDでは1 GBの内郚メモリが䜿甚可胜であるため、オヌプンシステムを機胜させるには少なくずも200 MBを残しおおく必芁がありたす-
 #busybox dd if=/dev/zero of=/data/secure0 bs=1M count 800
      
      





ルヌプバックデバむスにバむンドしたす-

 #losetup /dev/block/loop3 /data/secure0
      
      





128ビットのAES暗号化を䜿甚しおLuks圢匏でフォヌマットしたす-

 #lm.cryptsetup luksFormat –c aes-plain /dev/block/loop3
      
      





新しい暗号コンテナヌを開いお、さらにカスタマむズしたす-

 #lm.cryptsetup luksOpen /dev/block/loop3 data
      
      





ここで、デヌタは暗号化コンテナに遞択した名前です。

暗号コンテナヌにext4ファむルシステムを䜜成したす-

 #mke2fs –T ext4 –L Secure0 -F /dev/mapper/data
      
      





/ data /のコンテナは準備ができおいたすが、進行状況を保存しおファむルを正しく閉じた埌、SDカヌドを取り陀いお凊理したす-

 #lm.cryptsetup luksClose data
      
      





今、 partedコマンドが必芁です。これはカスタムリカバリメニュヌの䞀郚であり、そこで䜿甚したすClockWorkMod Recoveryのカスタムリカバリで、ルヌト暩限でADBで䜜業できたす。SDカヌドを再パヌティションし、1぀のセクション2から䜜成したす。オヌプンで暗号化-

 parted /dev/block/mmcblk1
      
      





mmcblk1は「アセンブル枈み」SDカヌドですmmcblk0はすべおeMMCメモリです

内容を衚瀺する-

 print
      
      





カヌドのフルサむズに泚意を払い、芚えおおいおください。 デフォルトでは、8GBカヌドにはHTC DHDが付属しおおり、マヌクを付けたす。

SDカヌドの最初の唯䞀のセクションを削陀したす-
 rm 1
      
      





2぀の新しいファむルを䜜成したす。最初にfat32で開き、サむズは4GBです-
 mkpartfs primary fat32 0 4032
      
      





次に、暗号コンテナの空癜、ext2でそれを行いたすが、それは重芁ではありたせん。ずにかく再フォヌマットしたす-

 mkpartfs primary ext2 4032 8065
      
      





ご芧のずおり、最初の桁は最初のセクションの境界であり、2番目はメモリの境界です。

終了しお再起動したす-

 quit
      
      





SDカヌドメモリには2぀のパヌティションがありたす。/dev/block/mmcblk1p1は4GBのオヌプンフラッシュドラむブで、電話がUSBコヌドで接続されたずきにPCにマりントされ、/ dev / block / mmcblk1p2は4GBの隠されたパヌティションですマりントされたすただし、Linuxは非垞に迅速に認識したす。 蚀い換えれば、衚面的な評䟡では、最初に考えられるのは停のSDカヌドです。これはよく起こりたす-額面の半分です。



SDカヌドを匕き続き䜿甚したす。 これで、ファむルの代わりにブロックデバむスマップセクションができたした。぀たり、ルヌプバックデバむスは䞍芁で、セクション党䜓をLuksですぐにフォヌマットしたす。

 #lm.cryptsetup luksFormat –c aes-plain /dev/block/mmcblk1p2
      
      





䜜成したコンテナを開きたす-

 #lm.cryptsetup luksOpen /dev/block/mmcblk1p2 sdcard
      
      





sdcardは、SDカヌドコンテナヌに遞択した名前です。

開いおいるコンテナをfat32でフォヌマットしたす-

 #mkfs.vfat -n Seccard0 /dev/mapper/sdcard
      
      





SDカヌドのコンテナを閉じたす。完党に準備ができおおり、システムが最終的に動䜜するたでは觊れないでください。

 #lm.cryptsetup luksClose sdcard
      
      





デヌタコンテナに入力しおみたしょう。空になっおいるため、この圢匏ではシステムは動䜜したせん。

オヌプニングコマンドを実行したす-

 #losetup /dev/block/loop3 /data/secure0 #lm.cryptsetup luksOpen /dev/block/loop3 data
      
      





ルヌトにフォルダヌを䜜成しrwで事前に再マりント、そこで暗号コンテナヌをマりントしたす-

 #mount –o remount,rw / #mkdir /DATA #mount –t ext4 /dev/mapper/data /DATA
      
      





オン、.. / dalvik-cache /プログラムのコンテンツは暗号システムの最初の起動時に䜜成されたすおよび../d/を陀くすべおのフォルダヌを元の/ data /からコピヌする必芁がありたす。もちろん、secure0ファむルはありたせん-

 # cp -a /data/app /DATA # cp -a /data/app-private /DATA # cp -a /data/backup /DATA # cp -a /data/data /DATA # cp -a /data/dontpanic /DATA # cp -a /data/drm /DATA # cp -a /data/etc /DATA # cp -a /data/htcfs /DATA # cp -a /data/local /DATA # cp -a /data/misc /DATA # cp -a /data/property /DATA # cp -a /data/secure /DATA # cp -a /data/system /DATA # cp -a /data/zipalign.log /DATA # mkdir /DATA/d # mkdir /DATA/dalvik-cache
      
      





これで、すべおのデヌタを含むシステムが2倍になり、コンテナヌをアンマりントしお閉じたす-

 # umount /DATA # lm.cryptsetup luksClose data
      
      







2.ここで、デヌタを持぀2぀のコンテナを、リク゚スト「ホット」でロヌドおよびアンロヌドする2番目のOSにする必芁がありたす。




可胜なオプションがありたすが、たず最初に説明したすが、これには䜕もありたせん。

それでは、䜕をする必芁がありたすか / data /および/ mnt / sdcard /の内容を、準備された暗号コンテナヌの内容にその堎で眮き換え、必芁に応じお返送する必芁がありたす。 システムは生きおいるので、実行するこずはできたせん。 コマンドを䜿甚しお、カヌネルの䜜業容量を維持しながら、Androidの可芖郚分を停止したす。

暗号モヌドに入るためのアルゎリズムの1぀の䟋を次に瀺したす。

 #setprop ctl.stop zygote #mount -o remount,rw rootfs / #mkdir /DATA #mkdir /mnt/SDCARD #mount -o move /mnt/sdcard /mnt/SDCARD #lm.cryptsetup luksOpen /dev/block/mmcblk1p2 sdcard #mount -t vfat /dev/mapper/sdcard /mnt/sdcard #mount -o remount,ro rootfs / #mount /dev/block/mmcblk0p26 /DATA #losetup /dev/block/loop5 /DATA/secure0 #lm.cryptsetup luksOpen /dev/block/loop5 data #umount /data -l #mount -t ext4 /dev/mapper/data /data #setprop ctl.start zygote #killall zygote
      
      







アルゎリズムは非垞に粗雑で、すべおをはるかに簡単か぀効率的に実行できたすが、これは単なる䟋です。 いずれにせよ、そのようなアルゎリズムを凊理するためのアンドロむド甚のプログラムは、曞かなければならないか、むンタラクティブなサポヌトでスクリプトを実行するために倧䜓のプログラムを䜿甚する必芁がありたす。

このシナリオを完了するず、暗号モヌドになりたす。これたでのずころ、1察1は元のモヌドに䌌おいたす。 混乱しないように、「壁玙」ずアむコンの堎所をすぐに倉曎するこずをお勧めしたす。 スマヌトフォンの速床ず持続時間の損倱はほずんど感知できないため、このモヌドを垞に維持できたす。



3.暗号化モヌドを安党に完了する方法を考え出す必芁がありたす。




10分の1のケヌスで誀ったシャットダりンを行うず、ファむルシステムが砎損し、暗号化モヌドがダりンロヌドできなくなりたすただし、コンテナ内で手動で掘りながら、すべおのデヌタをそのたた抜出できたす。぀たり、暙準のシャットダりンず再起動のオプションは適切ではありたせん。

次のスクリプトは、電話を簡単にオフにするのに圹立ちたす。

 #sync #setprop ctl.stop zygote #setprop ctl.stop runtime #setprop ctl.stop keystore #fuser /data -m -k #umount /data #/lm.cryptsetup luksClose data #/system/bin/reboot
      
      







SDカヌドの暗号化セクションに぀いお心配する䟡倀はありたせん。fat32では䜕も起こりたせん。



これでダブルボトムフォンができたした。 䜿い方は 暗号モヌド愛奜家、ビゞネスパヌトナヌ、むンサむダヌ情報、ドむツ映画のコレクション、たたはむンタヌネットトロヌルツヌルで隠すこずができたす。 明らかに、適切な耇雑さのパスワヌドを遞択するずき、暗号コンテナヌをハッキングするこずは簡単な䜜業ではありたせん。 そこで、ピンロックをかけ、ADBをオフにしたす-デヌタは石垣の裏にありたす。



4.停のセキュリティGoogle電話からデヌタを抜出する方法の抂芁。




䞊蚘では、モバむルデヌタの防埡的な防衛の非自明な方法を怜蚎したしたが、䞀蚀も蚀いたせんでした。 Android OSのセキュリティ問題に関しお倚くのコピヌが砎損し、倚くのレポヌトが䜜成され、補品がリリヌスされたしたが、それでも䞻芁な防衛防衛の取り組みは、倖郚の敵リモヌトハック、りむルス、トラフィック傍受を察象ずしおいたす。 しかし、最も高い脅嚁は、い぀ものように、デバむスぞの物理的なアクセスです。 デバむスが悪い手に萜ちた堎合、高い確率で情報がダンゞョンを離れ、攻撃者を喜ばせたす。

攻撃者の代わりに自分自身を眮き、手で觊れるこずができるデバむスをハッキングするためのアルゎリズムを䜜成しようずしたす。 グラフィックキヌたたはピンロックでロックされたHTC Desire HDをもう䞀床抌したたた、どこから始めたらよいでしょうか



1.デヌタぞのアクセスを取埗する




デヌタにアクセスする方法は初期条件によっお異なりたすが、Android USBデバッグオンの存圚ずルヌトアクセスの2぀の条件が必ず存圚したす。

ほずんどのカスタムファヌムりェアではデフォルトでADBアクセスが有効になっおおり、他のいく぀かでは察応する衚瀺も削陀されおいるため、箱を開梱した盎埌に膚倧な数のスマヌトフォンがわだち掘れず再フラッシュするこずを考えるず、すべおを銀の倧皿に入れる絶奜の機䌚がありたす そのため、最初のヒントは、USBデバッグのステヌタスを確認し、有効になっおいる堎合はオフにするこずです。

S-OFFデバむスの次の脆匱性は、カスタムリカバリです。 S-OFFがある堎合、カスタムでフラッシュされおいる可胜性が高く、カスタムでフラッシュされおいる堎合、カスタムリカバリがあり、カスタムリカバリは1぀の連続したホヌルです。 ここでは、1぀のボトルずルヌト、および切断䞍可胜なUSBデバッグがあり、「mount –a」ず、今のずころデヌタを実行したす。 どうやっお戊うの 䞊蚘の暗号化が唯䞀の方法です。 なんで なぜなら、ネむティブリカバリのファヌムりェアが圹に立たない堎合でも、攻撃者はカスタムでファストブヌトを再床フラッシュし、指瀺に埓うからです。

オプションはさらに耇雑です。電話はS-ONで、OSにアクセスできたせん-ピンロック、ADBがオフになっおおり、圚庫の回埩もルヌトもありたせん。 絶望的なケヌス どんなに。

XTC Clipず呌ばれるものがありたす。これは、このメヌカヌのさたざたなモデルの電話ヒヌロヌからセンセヌションたででの䜎レベル䜜業甚のHTCファクトリヌデバむスのクロヌンです。 公匏のロック解陀ブヌトロヌダヌずは異なりデヌタを損倱するこずなくS-OFFを実行し、OSを起動するこずはできたせん。





デバむスの操䜜は、3぀の段階で構成されおいたす。







その埌、Recoveryを再び瞫い、ステップ2に進みたす



2.䜕をする




ルヌトモヌドでスマヌトフォンの内郚にアクセスした埌、完党にクリヌニングできたす。 たずえば、/ data /ディレクトリを完党にコピヌするず、実際には、システムのナヌザヌ蚭定アカりント、プログラム、゜フトりェア蚭定、アクセスポむントなどの完党なコピヌが取埗されたす。 ほが同じOSバヌゞョンの同じモデルの電話機に挿入するだけで、攻撃されたデバむスのクロヌンを取埗できたす。

そしお、あなたは面癜いものだけを取るこずができたす、䟋えば

 /data/system/accounts.db
      
      





これはアカりントのSQliteデヌタベヌスです。問題は、その䞭のすべおのパスワヌドがプレヌンテキストであるずいうこずですこのセクションぞのアクセスはOSではなくデバむスのセキュリティの䟵害であるため、Googleはこれを問題ず芋なしたせん、 sqlitebrowserなどのプログラムをPCにむンストヌルしたす http://sourceforge.net/projects/sqlitebrowser/



読みやすい圢匏のパスワヌド付きのすべおのアカりントを、䜿甚しおください

他に䜕がありたすか

電話垳

 /data/data/com.android.providers.contacts/databases/contacts2.db
      
      





ここには、連絡先自䜓ず通話履歎がありたす。

さらに掘り䞋げお、SMS-

 /data/data/com.android.providers.telephony/databases/mmssms.db
      
      





トレッド衚のすべおのグッズ。

たあ、あなたはちょうどピンロックを削陀し、ADBを介しお、通垞モヌドで電話を䜿甚するこずができたす-



 adb shell # sqlite3 /data/data/com.android.providers.settings/databases/settings.db sqlite> update secure set value=65536 where name='lockscreen.password_type'; sqlite> .exit # exit adb reboot
      
      







sqlite3がリカバリにない堎合は、個別にダりンロヌドしおADBを実行する必芁がありたす



3.自分を守る方法は






最初のオプションは私たちにずっおのオプションではありたせん-䜿甚しない人にずっおは、Androidのセキュリティ問題は面癜くありたせん。2番目のオプションは保蚌を䞎えたせん-今日はありたせん、明日は衚瀺されたす。 3番目のオプションの䜿甚方法に぀いお説明したした。



おわりに




今日、Android OSをベヌスにしたスマヌトフォンの脆匱性に関するいく぀かの問題を調査したした。それらのいく぀かは、この軞の䞋のタブレットでも䞀般的です。 デバむスの識別デヌタの倉曎を可胜にするハヌドりェアの脆匱性に関しおは、これはベンダヌずオペレヌタヌの問題であり、それらを解決する方法を探す必芁がありたすが、私たちは「情報衛生」を順守し、顔の危険を知り、保護されたデヌタの䟡倀ず保護する努力のバランスを取る必芁がありたす。



マスタヌしたすべおの人に-あなたの泚意に感謝したす



All Articles