小米手机MIUI系统软件系统漏洞致很多系统软件、

2021-02-14 10:49| 发布者: | 查看: |

该系统漏洞的取得成功运用不用一切标准。
根据该系统漏洞,一切运用手机软件能够获得以下信息内容:
- 硬件配置数据信息,包含:系统软件版本号、系统软件编译程序信息内容、运行内存和CPU信息内容、充电电池信息内容、IMEI、基带版本号、机器设备生产制造编号等
- 当今情况数据信息,包含:当今过程基本资料、全部过程的trace結果、系统分区挂载信息内容、路由器表和ARP缓存文件表、经营商、当今系统软件服务情况、系统软件维护保养的Content Provider和Broadcast数据信息构造和管理权限管理方法信息内容、各手机软件运作時间
- 系统日志数据信息,包含:系统软件系统日志、系统软件恶性事件系统日志、核心恶性事件系统日志、核心信息、
- 手机软件数据信息,包含:已安裝手机软件的包名、版本号、签字资格证书、应用管理权限、安裝時间、之前应用時间
- 客户比较敏感数据信息,包含:已联接的WiFi互联网(MAC详细地址、SSID、种类、IP、DNS、网关ip、DHCP)、周边能用WiFi互联网的SSID/BSSID和种类等;、Broadcast解决的历史时间纪录(能够对客户个人行为做统计分析)、当今自然地理部位、历史时间自然地理部位、客户当今帐户的客户名、客户数据信息同歩帐户的客户名和時间、手机软件应用状况统计分析数据信息
 

当今的MIUI系统软件存有2个难题:
1. 以一般shell管理权限能够运作/system/bin/bugreport程序,该程序用以收集系统软件各种信息内容并輸出
2. 安裝了一个手机软件/system/app/Cit.apk,.miui.cit.CitBroadcastReceiver部件存有permission re-delegation种类系统漏洞,根据运用该系统漏洞,可造成一切手机软件根据特殊主要参数远程控制开启该接受器,开启此软件全自动启用bugreport,并将結果储存在SD卡的特殊文件目录/sdcard/MIUI/debug_log/下,如前上述,SD卡的文档能够被随意手机软件读写能力
所述2个难题中的一切一个都可以以造成对本系统漏洞的运用。一切运用手机软件根据分析bugreport的輸出結果,获得所述信息内容。
系统漏洞证实:三种运用方式:
1. adb shell进来,不提权,立即bugreport /sdcard/dump.txt就可以,如图所示所显示:
 
 
 
2. 相匹配用手机软件,在源代码选用Runtime.getRuntime().exec()涵数实行bug report就可以。得到輸出結果有二种方式,一是上边所显示的跳转,二是对回到的Process目标启用getOutputStream()方式。不实际演试了,我还在小米手机的编码里有见到应用。
3. 对CitBroadcastReceiver的permission re-delegation进攻,编码片断以下:
Intent intent = new Intent();
intent.setAction( android.provider.Telephony.SECRET_CODE
intent.setData(Uri.parse( android_secret_code://284 ));
sendBroadcast(intent);
随后稍等十秒就可以从SD卡的/sdcard/MIUI/debug_log/文件目录读到相近于bugreport- date - time .log的文档
 
能够载入到的一部分数据信息以下:
IMEI
 
 
 
已安裝手机软件信息内容
 
 
 
已安裝手机软件的签字
 
 
 
客户帐户
 
 
 
已经应用的和附近的WiFi互联网信息内容
 
 
 
自然地理部位信息内容和历史时间纪录
 

 
修补提议:
1. 将bugreport的实行管理权限调为root
2. 删除Cit.apk手机软件,或为其CitBroadcastReceiver接受器的启用添加静态数据或是动态性的自定管理权限查验编码
3. 考虑到对bugreport輸出結果开展数据加密,即然这一物品仅有小米手机的工程项目师看,能够在机器设备上布署同一个公匙,私钥仅有小米手机官方网把握便可以了
 
<
>

 
QQ在线咨询
售前咨询热线
18720358503
售后服务热线
18720358503
返回顶部