福州企业网站建设推荐-小米MIUI安全漏洞致大量系

2021-04-09 19:42| 发布者: | 查看: |

--------

福州企业网站建设推荐

-------该系统漏洞的取得成功运用不需要任何标准。
根据该系统漏洞,任何运用手机软件能够获得以下信息内容:
- 硬件配置数据信息,包含:系统软件版本号、系统软件编译程序信息内容、运行内存和CPU信息内容、电池信息内容、IMEI、基带版本号、机器设备生产制造序号等
- 当今情况数据信息,包含:当今过程基本信息内容、全部过程的trace結果、分区挂载信息内容、路由器表和ARP缓存文件表、经营商、当今系统软件服务情况、系统软件维护保养的Content Provider和Broadcast数据信息构造和管理权限管理方法信息内容、各手机软件运作時间
- 系统日志数据信息,包含:系统软件系统日志、系统软件恶性事件系统日志、核心恶性事件系统日志、核心信息、
- 手机软件数据信息,包含:已安裝手机软件的包名、版本号、签字资格证书、应用管理权限、安裝時间、之前应用時间
- 客户比较敏感数据信息,包含:已联接的WiFi互联网(MAC详细地址、SSID、种类、IP、DNS、网关、DHCP)、周围可用WiFi互联网的SSID/BSSID和种类等;、Broadcast解决的历史时间纪录(能够对客户个人行为做统计分析)、当今自然地理部位、历史时间自然地理部位、客户当今账户的客户名、客户数据信息同歩账户的客户名和時间、手机软件应用状况统计分析数据信息
 

当今的MIUI系统软件存在两个难题:
1. 以一般shell管理权限能够运作/system/bin/bugreport程序,该程序用于收集系统软件各类信息内容并輸出
2. 安裝了一个手机软件/system/app/Cit.apk,.miui.cit.CitBroadcastReceiver组件存在permission re-delegation种类系统漏洞,根据运用该系统漏洞,可致使任何手机软件根据特殊主要参数远程控制开启该接受器,开启该手机软件全自动启用bugreport,并将結果储存在SD卡的特殊文件目录/sdcard/MIUI/debug_log/下,如前所述,SD卡的文档能够被随意手机软件读写能力
上述两个难题中的任何一个都能够致使对本系统漏洞的运用。任何运用手机软件根据分析bugreport的輸出結果,得到上述信息内容。
系统漏洞证实:三种运用方式:
1. adb shell进去,不提权,立即bugreport /sdcard/dump.txt便可,如图所示:
 
 
 
2. 对运用手机软件,在源代码选用Runtime.getRuntime().exec()涵数实行bug report便可。得到輸出結果有两种方式,一是上面所示的重定项,二是对回到的Process目标启用getOutputStream()方式。不实际演试了,我在小米的编码里有看到应用。
3. 对CitBroadcastReceiver的permission re-delegation进攻,编码片断以下:
Intent intent = new Intent();
intent.setAction( android.provider.Telephony.SECRET_CODE
intent.setData(Uri.parse( android_secret_code://284 ));
sendBroadcast(intent);
随后稍等十秒便可从SD卡的/sdcard/MIUI/debug_log/文件目录读到相近于bugreport- date - time .log的文档
 
能够载入到的一部分数据信息以下:
IMEI
 
 
 
已安裝手机软件信息内容
 
 
 
已安裝手机软件的签字
 
 
 
客户账户
 
 
 
正在应用的和周边的WiFi互联网信息内容
 
 
 
自然地理部位信息内容和历史时间纪录
 

 
修补提议:
1. 将bugreport的实行管理权限调为root
2. 删掉Cit.apk手机软件,或为其CitBroadcastReceiver接受器的启用添加静态数据或动态性的自定管理权限查验编码
3. 考虑到对bugreport輸出結果开展数据加密,既然这个物品仅有小米的工程项目师看,能够在机器设备上布署同一个公匙,私钥仅有小米官方把握便可以了
 
---------

福州企业网站建设推荐

------------
<
>

 
QQ在线咨询
售前咨询热线
18720358503
售后服务热线
18720358503
返回顶部