脆弱性(?)そしてBluestacksエミュレーターの監視?

今週は2日が経過し、大きなスキャンダルはまだありません。 湿地はウキクサを引きずり始めました。 AndroidエミュレーターであるBluestacksについて話しましょう。 開発者は、9000万人がインストールしたと主張しています。 さて、Bluestacksに土を投げてみましょう。



画像



ディスク上のパスワードファイルを探していたとき。 彼は覚えているパスワードを入力し、検索を新しいファイルに設定しました。 パスワードファイルと、「\ BlueStacks \ Android \ Data.sparsefs \」フォルダー内のファイルの2つのファイルがありました。



私に知恵と忍耐を与えるためにアテナに祈った後、解剖を始めました。 結果:BlueStacksは、自身に宛てられていないキーボード操作をインターセプトして書き込みます。



Windowsのメモ帳でCtrl + Cを実行しました。 次に、通常のクロスでエミュレーターのメインウィンドウを閉じる必要があります(そうしないと、エミュレーターはインターセプトの結果をファイルに書き込みません)。 次に、タスクキラーとして彼のプロセスをすべて強制終了する必要があります。 「\ BlueStacks \ Android \ Data.sparsefs \」で何を見つけましたか? そうだね。 APKに署名するための20文字のパスワードや、過去の「Ctrl + C」もありました。 クリップボードだけでなく、キーボードからのストリームもあり、暗号化されているだけでしょうか? 確認方法がわかりません。



しかし、データの記録はクラッシュした場合のデバッグ用であると言って、Bluestackersが停止しないことをすべて示唆しています。 繰り返しますが、インターセプトは、プログラムが正常に終了したときにのみファイルに書き込まれます。



トピックに関するビデオを作成しました。

yadi.sk/i/G4mLHmMniptzD



さらに掘り下げると、BlueStacksでInternet ExplorerとFirefoxからのページとデータのインターセプトが表示されます。 おそらくタイムスタンプがあり、クリップボードとURLを一致させることができます。



コミュニケーションと泥棒の神、マーキュリーを称えましょう! もう1つ嬉しい驚きがありました。USBフラッシュドライブをコンピューターに挿入すると、その構造がBlueStacksファイル(少なくともファイルとフォルダーの名前、おそらくバイナリ形式の日付)に書き込まれます。



BlueStacksコンポーネントにはインターネットアクセスが必要です。 また、Bluestacksはsvhost / HTTP SSL / HTTPFilterプロセスを起動します。 誰に、何が流れていますか? Fiddler / Wiresharkに精通しているネットワークプロトコルを理解していません。そこで送信されているものを教えてください。 表面上-新しくインストールされたエマルジョンは、1ダースのIP範囲と通信します。



ご存知のように、エミュレーターはコンピューターのマイクとビデオカメラで動作します。おそらく、BluestacksはWindows 10を超え、今週は歴史の歴史に残るでしょう。



画像



統一国家試験の犠牲者のための教育プログラム:「私は終わりました」-古代ローマの上院議員の演説を終了するための公式。 あなたが思ったことではありません。 この15年間、ロシア語はどれほど不器用でしたか!



All Articles