利用ADB和Settings命令行工具轻松的攻击Android手机

本文探讨了如何使用ADB和Settings命令行工具对Android设备进行潜在的安全攻击。通过设置路径更改默认短信应用,揭示了手机可能面临的隐私风险。同时,指出互联网公司如何利用ADB进行设备监控,提醒用户注意手机被操控的可能性。
摘要由CSDN通过智能技术生成
从4.2开始,Android提供了一个命令行工具settings。这个工具用于帮助构造SettingProvider的客户端代理,从而可以方便的进行系统设置项的读取和设置。
 但是这个工具和adb配合起来,将对Android的安全构成极大的威胁。因为通过adb来执行settings时的时候,uid是shell,而shell拥有非常多的特权。

当然,问题的根源在于adb的shell权限太高,毕竟即使没有settings这个工具(或者说没有/system/framework/settings.jar文件),adb用户可以自己构造类似这样的程序/脚本。但是现在Android提供了该工具,这样的安全入侵将变得异常简单。

下面用几个例子来说明当用户开启adb后连接电脑,可能对用户手机造成的安全侵害。
注意1:这里针对Nexus手机的原生Android-5.0而言,不同的手机ROM有不同的设置项。
注意2:请先打开手机adb调试模式,并确保adb命令可以正常执行。

1) 修改是否“允许安装来自Play商店之外的其他来源的应用”。
在手机设置项中禁用该选项,操作路径是“设置”->“安全”->“未知来源”
然后执行如下命令:
$ adb shell settings put secure install_non_market_apps1  
退出设置,再次进入,发现“未知来源”已经启用。这样,第三方恶意应用程序就可能被安装成功。

2) 截取用户短信。
从Android 4.4开始,可以由用户设置默认的短信程序用于接管系统短信的收发。对于安装
  • 0
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值