小米能通過後門在你的 Android 手機上靜默安裝任何應用
出於這些問題答案的好奇心,一位來自荷蘭的計算機專業的學生,同時也是一位安全愛好者,他擁有一台小米 4 智能手機,
正著手調查一個名為 「AnalyticsCore.apk」 的神秘預裝程序。它 7 * 24 小時不間斷的在後台運行,即使你刪除它了還會重新出現!
小米是世界上最大的智能手機製造商之一,此前一直被批評為傳播惡意軟體,(它)發售預裝了間諜軟體/廣告軟體和 Android 操作系統的分支版本的手機,在沒有經過用戶同意的情況下,從設備中秘密竊取用戶的數據。
小米能夠在你的設備上靜默安裝任何應用
在向該廠商的支持論壇詢問 AnalyticsCore 的目的無果之後, Thijs Broenink 開始著手逆向此應用的代碼,發現這個應用每隔 24 小時,都會從公司的伺服器檢查是否有該程序的更新。
在這些查詢請求里,該應用將會發送設備的識別信息,包括手機的 IMEI、型號、MAC 地址、隨機數、軟體包名稱及其簽名。
如果在伺服器上檢測到名為 「Analytics.apk」 軟體有更新的版本,它將會在後台自動的開始下載,然後安裝,這一切都發生在用戶不知情的情況下。
「我無法在 Analytics 中找到任何證據,所以我猜測應該有許可權更高的小米應用在後台進行安裝。」Broenink 在他的博客中如是說。
當前的問題是,你的設備如何驗證此 APK 的正確性,以確保它真的是一個 「Analytics」 程序呢。
Broenink 發現,手機端根本沒有進行任何的檢查就將此程序安裝到用戶的手機中,這也就意味著黑客有利用此漏洞的可能。
這也就意味著小米能夠遠程靜默的將任何程序在伺服器端重命名為「Analytics.apk」後安裝到用戶的手機。
「所以看起來小米可以在 24 小時內把他們想要靜默安裝的任何(簽名的?)程序包替換到你的手機上。我無法確定這個應用程序安裝器什麼時候被調用。但是我猜測,要是將自己的程序重命名為 Analytics.apk 後放置在正確的目錄下,然後等著就會被安裝了。」Broenink 說。
黑客也能利用此後門
研究人員無論是在該公司網站還是 Google 找了許久都沒有發現 AnalyticsCore 程序的實際目的。很難說小米為什麼在數百萬的設備上放置這個神秘的「後門」。
正如我以前說過的:沒有一個後門是只有他的創造者才能訪問的。
所以,黑客或者是情報機構,是不是可以利用小米的這一後門在 24 小時內將惡意軟體推送到數百萬的設備上呢?!
更加諷刺的是,整個過程採用 HTTP 連接,也就是說它很容易受到中間人攻擊。
「這聽起來是一個致命的漏洞,因為它們擁有我的 IMEI 和設備的型號,它們可以專門為我的設備安裝任何 APK。」Broenink 說。
即使在小米論壇,也有很多的用戶對此神秘的 APK 及其目的表示疑慮。
「根本不知道這貨的目的,就算是刪除了它,一段時間後,它又出現了。」一位網友說道。
另一個用戶表示,「如果查看電池用量程序,你會發現這貨總是在最上面,鬼知道它吃了我多少電量。」
如何阻止它秘密安裝呢?作為一個臨時的解決方案,小米用戶可以安裝一個防火牆應用,然後在其中屏蔽所有小米相關域名的網路連接。
截至目前,在公司論壇上還沒有小米團隊的成員對 Broenink 提出的問題表示回應。我們將會持續關注此事件。
同時,如果你是小米的用戶,如果在使用過程中有神秘奇怪的事情,在下方評論,以讓我們知道。
來自小米的官方申明
一位小米的發言人聯繫到了最初發表本文的 The Hacker News,按 Thijs Broenink 的要求給出了一份官方聲明,解釋了關於該後門可以讓黑客及小米自己在數以百萬計的受影響設備上隱秘地安裝任意應用的情況,聲明說到:
「AnalyticsCore 是一個內置的 MIUI 系統部件,其用途是數據分析,以幫助改善用戶體驗,比如 MIUI 錯誤分析。」
雖然該公司並沒有對在無需干預的情況下就能夠在你的設備上自動地後台安裝任何應用表示否認或發表評論,不過該發言人澄清說黑客不能夠利用這個「自升級」功能。
「出於安全考慮,MIUI 會在安裝或升級過程中檢查 Analytics.apk 的簽名,只有該 APK 來自官方並正確簽名才會安裝。」發言人補充道。
「任何沒有官方簽名的 APK 都不能安裝。因為 AnalyticsCore 是確保更佳的用戶體驗的關鍵,它支持自升級功能。從發佈於 4 月/ 5 月的 MIUI V7.3 開始,會啟用 HTTPS 用於以後的安全數據傳輸,以防止任何中間人攻擊。」
我們將會進一步接觸小米了解其無需用戶干預自動安裝應用的能力。
本文轉載來自 Linux 中國: https://github.com/Linux-CN/archive