微信号:freebuf

介绍:国内关注度最高的全球互联网安全新媒体

揭秘360手机助手未经用户同意,自动开启辅助的“黑科技”

2016-12-01 18:25 Venscor

*本文原创作者:Venscor,本文属FreeBuf原创奖励计划,未经许可禁止转载

0×00 概述

Android为正常使用手机有障碍的用户提供了辅助功能,即AccessibilityService。通俗的说,也就是为”残疾人”专门提供的服务。

但近几年来,这个功能却被开发者和病毒厂商玩坏了,最典型的两个示例用途就是抢红包和静默安装,当然还有其他基于AccessibilityService的病毒程序,具体可参见360移动安全的研究报告[1]。

按照Android开发文档,开发者开发AccessibilityService功能,必须要让用户手动在系统设置的”辅助功能”内打开对应的AccessibilityService。

很多工具类软件也都使用了AccessibilityService,例如百度手机助手,腾讯应用宝,豌豆荚,pp助手,爱奇艺等。但是,这是App都没有自动开启辅助功能的能力。

我们发现,只有360手机助手能够不经过用户交互,自己启动AccessibilityService。为什么360手机助手可以做到?带着这样的好奇,我们来探寻其背后的“黑科技”。

0×01 必备知识

1.1 AccessibilityService的使用

这一部分属于开发的范畴,不想做过多的介绍。不会的可以参考我的个人博客:Android静默安装实现方案,仿360手机助手秒装和智能安装功能[2].由于AccessibilityService可以实现对手机上发生事件的监控,并且能够模拟用户点击等。

所以还有许多其他用途,可以参考相关开发内容。正是由于AccessibilityService伴随很多安全行为,Android不允许App为自己开启这项服务,必须通过用户交互才能使用,这就给一些想恶意利用AccessibilityService的App带来了一些麻烦。

1.2 Android独立运行Java程序

网上关于这部分的资源也不在少数,可以参考我的博客Android上app_process启动java进程[3]. 这里还是以demo形式简单说明下。

1.2.1 编写一个Java程序并编译成Dalvik可执行的jar/dex包。

public class Helloworld {    public static void main(String[]args){        System.out.println("Hello, I am started by app_process!");    } }
//编译,这里主要是Platform tool上用的是Java 7,所以显式指定1.7javac -source 1.7 -target 1.7 C:\Users\Venscor\Desktop\app_process\dump.java//生成dex,当然生成jar在Android上也是可执行的dx --dex --output=C:\Users\Venscor\Desktop\app_process\Hellworld.dex Helloworld.class

将编译好的dex文件push到Android设备上,这时,面临一个问题。我们平时开发Android应用程序都是.apk文件,都运行在独立的Context下。缺乏Context的支持,我们如何才能启动独立的Java程序?

其实,这里需要普及一个知识点,就是Android apk执行的其实点并不是开发者认为的onCreate函数,其实启动点在Framework层中的ActivityThread.java的main()函数。更底层一点来说,每个apk都是由app_process间接启动起来的。

使用app_process执行上述java代码,app_process命令如下:

app_process -Djava.class.path=Helloworld.dex /data/local/tmp Helloworld

可以看到,Java代码成功执行了,这里需要注意:app_process命令启动的Java程序需要shell权限才能执行,当使用普通app执行app_process命令时,对应的启动的Java程序的Uid不再是shell,所以不能修改对应的setting。

1.2.2 被启动的Java程序的Uid

通过ps命令查看app_process启动的Java的Uid,以及对应的权限。

可以看出,app_process启动的Java程序运行在uid为shell的进程中。这就意味着,被启动的Java程序拥有很高的权限。

1.3 不通过用户交互修改系统设置

Android很多危险的系统设置,比如AccessibilityService,安装未知来源的app等都是不对第三方App开放的,也就是说修改这些权限都需要signature级别的权限。所以,第三方App想修改系统设置是不切实际的。

其实,用户修改系统设置,对用户可见的是设置状态的改变。在系统的背后,其实这些修改都是通过数据库实现的。

Android于安全设置有关的Uri是:content://settings/secure。通过修改这个数据库就可以修改对应的系统设置,并且用户完全觉察不到。那么问题来了,对这个数据库的修改也是需要Signature级别权限的。

结合上面1.2.2知识,就给我们提供了一条路子:在apk中实现一段纯Java代码,然后在shell下用app_process启动这个Java代码。

于是Java代码运行于uid为shell的进程,就可以修改系统设置对应的数据库,从而在用户好不察觉的情况下实现系统设置修改。例如:打开AccessibilityService。

简单实验一下,更新修改从而自动打开应用宝的辅助功能。

/*shell cmd 1*/ 
settings put secure enabled_accessibility_services com.tencent.android.qqdownloader/com.tencent.nucleus.manager.accessibility.YYBAccessibilityService /*shell cmd 2*/settings put secure accessibility_enabled 1 

0×02 实验

其实到这里,360的黑科技的基本原理已经说明完了,没有代码怎么感觉有点不完整。所以,这节主要是实前面过程的代码。在Android手机上执行以下代码,轻松展现360黑科技。

package com.venscor.helloworld;import java.io.BufferedReader;import java.io.IOException;import java.io.InputStreamReader;public class Helloworld { public static void main(String[]args){ System.out.println("Hello, I am started by app_process!"); String cmd1="settings put secure enabled_accessibility_services com.qihoo.appstore/com.qihoo.appstore.accessibility.AppstoreAccessibility"; String cmd2="settings put secure accessibility_enabled 1"; execShell(cmd1); execShell(cmd2); } private  static void execShell(String cmd){ try { Process p=Runtime.getRuntime().exec(cmd); BufferedReader br=new BufferedReader(new InputStreamReader(p.getInputStream())); String readLine=br.readLine(); while(readLine!=null){ System.out.println(readLine); readLine=br.readLine(); } if(br!=null){ br.close(); } p.destroy(); p=null; } catch (IOException e) { // TODO Auto-generated catch block e.printStackTrace(); } } }

0×03 360手机助手的做法

360这项黑科技的做法和我上面说的基本一致,这里有一个问题:Java程序是需要shell下来开启的,对于Android设备上的app,是没有此权限的。那么360上的Java程序是怎么启动的?

其实,是你手机对你电脑的信任关系出卖了你。国内绝大多数用户在Windows PC上都安全了360的杀毒软件,这些杀毒软件其实都内置了adb工具。

也就是说,PC上的360杀毒软件使用adb运行shell的app_process命令来启动Java程序来自动打开了AccessibilityService。这也解释了你为什么一把手机插上电脑,就被自动被安装app的原因,并且全程都是静默安装。

好了,空口无凭。我们看360手机助手的代码,其通过两种方式实现,而且方式2粗心的程序员还打错字了,把accessibility_enabled打成了enabled_accessibility_services.代码路径:\com\qihoo\appstore\rootcommand\accessibility\AppStoreAccessibilityServiceEnableCommand.class

0×04 参考文献

[1]Android Accessibility安全性研究报告:http://blogs.360.cn/360mobile/2016/09/07/research_of_accessibility/

[2]Android静默安装实现方案,仿360手机助手秒装和智能安装功能: http://blog.csdn.net/guolin_blog/article/details/47803149#reply

[3]Android上app_process启动java进程: http://blog.csdn.net/u010651541/article/details/53163542

*本文原创作者:Venscor,本文属FreeBuf原创奖励计划,未经许可禁止转载


 
FreeBuf 更多文章 【企业研究报告】网络安全创新企业Top 10解读之root9B | FreeBuf Insight 德国电信遭黑客攻击:90万路由器下线 大量用户无法访问互联网 以为禁用麦克风就不会被监听了吗?用耳机也可以哟 爱尔兰数万宽带moderm存在漏洞可被远程入侵控制 【FB TV】一周「BUF大事件」:又一家中国公司被曝在安卓设备中植入rootkit;短短的5秒视频就会使你的iPho
猜您喜欢 代数发展简史 你不是迷茫,你只是太懒 奔跑吧,途牛人 【Love Data 大数据峰会】活动报名马上截止啦! 听云助力创业者——2015创新中国春季总决赛