揭秘:充電寶是如何盜取你的個人隱私的?

2021-03-06 FreeBuf

中午吃完飯,看到一個微博中別人轉的央視新聞《別被改裝充電寶盜取隱私》覺得又是啥高大上的東西上了央視,看完後才知道是數字公司的某研究員做的偽裝充電寶盜取隱私的玩意。

視頻地址:http://video.sina.com.cn/p/tech/mobile/n/v/2014-12-01/160464317397.html

心裡豁然開朗,原來這玩意也可以上央視啊!那麼問題來了: 這玩意都應用到了哪些技術,並且那個防護神器又是怎麼實現的?我們這些天天寫腳本的能玩不?還是需要那些玩二進位的牛人幫忙才能完成呢?

那麼下面我給大家介紹一種方法,揭秘攻擊者是如何低成本快速打造一個偽造的充電寶的,以及我們該如何防禦。主要是IOS系統,至於Android的方法我想滿大街都是吧這裡就不說了,以後說不定會在博客中寫下。至於用途嗎不關你是進行物理社工還是什麼的就自由發揮,本文所提技術並不局限於「充電寶」 ,不費話了進入正題。

原理分析

首先,我們來分析下在不了解已有技術情況下假設要從零開始做起,我們是怎麼分析和設計這個東西?我估計大多數人第一個想到的應該是iTunes , 蘋果手機管理的配套軟體,因為在它裡面有個功能是備份數據用的,即使刷機後,只要恢復下數據那麼所有的通訊錄,簡訊,甚至上網信息等等都會被恢復回去,二進位牛如果看到了應該會說逆下iTunes分析下它通訊協議不就完事了。

嗯,確實可以實現奈何我們腳本小子操起IDA跟看天書的應該差不多,不過這裡有一點說的對,那就是通訊協議。如果我們能夠模擬iTunes協議,告訴iPhone我需要給你備份數據,那麼按照它的接受協議把數據copy到存儲單元不就ok了。至於它怎麼去打包那些數據,根據它打包的方式解包不就還原所有數據了。上面我們分析的是如何把數據從手機拿到存儲單元,那麼和充電寶又有什麼關係? 看過那個視頻的應該注意到,手機查到充電寶上面會提示 「是否信任此電腦」 。回想下,我們自己充電的時候是否會提示?那麼在什麼情況下會提示?

是的,在手機數據線插到別人電腦上面的時候會提示!這裡我們在分析下,在正常充電寶上和電腦上面為什同為USB,一個提示一個卻不提示,為後面的防禦做個鋪墊。

我們先看下下圖:

圖是網上找來的, 其中黃色部分為四個usb裡面的觸點, 其中1,4 從圖中可以看到是正負極(雖然只有+,-號),2,3 是 「D+ 和D-」 是什麼呢?其實就是data+ 和 data- 數據信號的輸入和輸出。其實從這張圖上也能猜到為什么正常充電寶不會提示,而插到陌生電腦上會提示。因為在陌生電腦上面data+和data-上面產生了數據信號,所以導致iPhone會進行詢問是否應該信任此設備以進行數據交互,下面看看如何快速實現。

設計實現

上面原理分析了那麼多,還是沒有進入核心部分 「 如何快速製造」 估計罵街的已經開始了….

所需材料:

1. 樹莓派 (raspberry pi) 一枚2. 大號鋰電池(至於多大,看你想要多大容量的充電寶)3. 充電器(為啥要這個?充電寶要充電唄)4. 小燈 led小燈 3-4 枚 (充電寶充電閃爍效果)

上面這些東西怎麼組合? 樹莓派USB 對外供電, 鋰電池給樹莓派供電,充電器拆了(裡面的東西)給鋰電池充電,至於led小燈,接樹莓派GPIO口。讓樹莓派閃爍小燈的教程網上應該也是一大把了,這裡就不詳述了請自行查詢。

其實樹莓派就是一個ARM平臺上面可以跑跑Linux, 大家最關心的應該都是在ARM平臺上面的Linux怎麼模擬數據讓iPhone把備份數據給存儲到樹莓派上面的存儲器。看到上面的分析估計很多人心裡不自在了,都說了腳本小子為什麼又扯到上面的分析,難道又要讓我們逆向iTunes了。當然不是了,既然我們能想到模擬數據難道就沒有人做過?是的,你又一次猜對了,由開源實現libimobiledevice , 這就是我們今天的主角,看看它介紹(官方介紹):

libimobiledevice is a cross-platform software library that talks the protocols to support iPhone®, iPod Touch®, iPad® and Apple TV® devices. Unlike other projects, it does not depend on using any existing proprietary libraries and does not require jailbreaking. It allows other software to easily access the device's filesystem, retrieve information about the device and it's internals, backup/restore the device, manage SpringBoard® icons, manage installed applications, retrieve addressbook/calendars/notes and bookmarks and (using libgpod) synchronize music and video to the device. The library is in development since August 2007 with the goal to bring support for these devices to the Linux Desktop.

上面囉嗦了那麼多E文其實就是說它不依賴於第三方庫,跨平臺的實現了iPhone,iPod Touch, Ipad等蘋果設備的通訊協議。

在樹莓派上面怎麼編譯可以看這裡所需依賴

https://github.com/libimobiledevice/libimobiledevice

編譯後有它的動態庫,可以根據它的文檔自己實現想要的功能,不過對於僅僅只是需要「竊取」隱私數據,其實自帶的tools目錄中的工具就已經夠用了,在看編譯完後的工具都長什麼樣(圖片演示均為筆記本上面的libimobile):

可以看到編譯後tools目錄自帶的這些小工具,比較顯眼的幾個:

idevice_id 獲取已連接設備ID, idevice_id -lidevicebackup ios較低版本用來備份數據的工具idevicebackup2 ios新版本備份數據工具idevicesscreenshot 從名字就能看出來是屏幕截圖idevicesyslog 實時顯示log信息的,跟adb logcat 一樣ideviceinfo 設備信息.... 其他的看名字基本就知道大概了

好了,我們直接上主角吧,idevicesbackup2。在當前目錄建立文件夾bak,當然你願意放在那裡都行只是用來存儲備份數據的。usb連接電腦和手機(不是說好的充電寶麼,好吧…沒啥差吧^_^)

輸入命令:

idevicebackup2 backup ./bak

如果沒有配置環境變量就給idevicebackup2 指定當前目錄./

運行過程如下圖所示:

運行結束後在bak目錄下會生成一個由字符串組成的目錄,打開我們可以看到一堆不太能夠容易理解的文件,其實這些就是備份經過處理的數據,如果所示:

那麼拿到這些數據有毛用… 別捉急,既然能拿到肯定有辦法解包還原數據

輸入命令:

ideivcesbackup2 unpack ./bak

命令執行完後我們就可以看到bak目錄下多了一個_unpack_目錄,看看裡面有些什麼吧。

由於層級太多隻顯示了3級目錄,不過我們先找找數字公司演示的照片是在什麼地方存儲的可以在var/mobile/Media/DCIM 目錄中看到這裡存儲的都是個人相機拍的照片和視頻(沒拍攝過所以裡面木偶有顯示~)如下圖:

僅僅只能拿到相片麼? 其實細心的讀者肯定都看到了Keychains 就應該知道這玩意是啥了。好了再看看能獲取到其他信息不? 比如safari或者其他APP的本地遺留數據,例如cookie 、 聊天記錄? 看看var/mobile/library下面的sms和cookie信息:

我不會告訴你 var/mobile/Applications 全部是應用的備份文檔信息裡面包含的帳戶密碼,聊天信息等。這裡就不看了,太尼瑪冷了,得進被窩了…

防禦措施

這會再看結合USB的那個圖你應該知道兩種防禦方法了吧?

1. 提示信任信息的時候如果是充電寶,堅決選NO2. 也就是數字公司的「防禦神器」切掉USB的data數據(猜測數字公司這麼幹的)

哎,好久沒寫文章了有點手生,寫了快一個小時就到此打住了,寫著文章沒有任何惡意,只是想分享一些東西,認識我的人都知道我很樂意分享所掌握的知識並且是無條件的。你會問為啥從始至終都沒有看到你的「充電寶」,額沒錢買唄,哈哈…

版權資訊


原創作品FreeBuf獨家首發,我博客都還沒發布
weibo: @creturn
blog: www.creturn.com

後面有時間了再寫個IOS關機竊聽的東西,哎,上次吃飯時候說要弄一個,感覺給自己挖了個坑…

[本文由作者creturn原創並投稿FreeBuf,版權屬於creturn,轉載須註明來自FreeBuf.COM]

相關焦點

  • 警惕「免費」共享充電寶盜取個人隱私
    近年來,各式各樣的共享充電寶進入了餐飲、商超等場所,通過掃碼租用即可為手機提供充電服務,為消費者帶來不少便利。不過最近公安部門提醒,免費贈送或試用的充電寶中或隱藏木馬程序,一旦插入手機,會盜取用戶的個人信息。
  • 有些共享充電寶會盜取手機隱私!看到這個「提示語」要拒絕
    據江蘇公共·新聞頻道《新聞360》報導:對於很多人來說,一旦手機沒了電,瞬間沒了安全感,這時候如果有個充電寶,簡直就是救命的神器。最近,越來越多地方開始推出共享充電寶,不過公安部門提醒,當心共享充電寶的陷阱,一旦使用不當,個人隱私很可能會被盜。
  • 三類共享充電寶可能被植入木馬:如何防止充電寶洩密?
    12月7日消息,公安部網安局官方微信號今日發布了一則重要提醒:你常使用的共享充電寶可能被植入木馬程序,一旦插入手機,可能就會盜取你的個人信息。一旦插入手機就會盜取你的個人信息。還特意提示這些充電寶不僅可能存在質量隱患,還可能被不法分子植入木馬程序,造成視頻等隱私數據洩露。不要隨意領取和購買來歷不明的移動電源,如有需要,請選擇正規產品。此外,當連接移動電源時,如彈出是否「信任」提示,請保持警惕。或許有很多人對此置若罔聞,區區「充電寶」怎麼會成為洩密者呢?它又是如何盜取用戶的個人信息的呢?
  • 好借難還、個人隱私洩露……共享充電寶的坑你遇到過嗎?
    起初並不被看好的共享充電寶如今風生水起,租用價格一路走高。但漲價之後,相關的服務卻並未跟上。歸還後仍扣費、「好借不好還」最終被逼買下產品、存在個人隱私洩露風險等問題受到消費者詬病。「租個充電寶,這麼貴了?」日前,家住北京市朝陽區的王先生在中關村附近用餐時,手機快沒電了,就租了餐館裡的充電寶。沒想到的是,充了不到1個小時就花了6元錢。
  • 共享充電寶被公安部點名:漲價還沒治你,肆無忌憚向用戶隱私下手
    警方表示,我們常使用的共享充電寶可能被植入木馬程序,一旦插入手機,可能會盜取個人信息,包括通訊錄、照片、視頻等。那什麼地方的充電寶大概率會被植入木馬?以現有的經驗來看,這三個地方的充電寶存在較大風險。據艾媒諮詢發布的《2020上半年中國共享充電寶行業發展專題研究報告》顯示,2020年中國共享充電寶用戶已達2.29億人。這是何其龐大的一個消費群體,一旦發生信息盜用、洩露,影響巨大。其次,越是你信任的知名企業,作案越大膽。
  • 可能是共享充電寶的鍋……
    小明每天都能收到兩三個這樣的簡訊或電話,他不知道這些商戶公司是如何獲取到了他的個人信息;剛換幾個月的手機又開始發燙變卡,只能一遍遍地清理緩存……原因或許有許多,但你有沒有想過背後的罪魁禍首卻有可能是共享充電寶?
  • 充電寶是如何變成竊聽器的?
    警方調查發現,這些設備被生產者偽裝成充電寶,可以在使用者不知情的情況下,被人遠程定位、軌跡查詢、遠程錄音等,涉嫌侵犯公民個人信息。在其運維的網絡平臺上存儲了大量非法收集的語音文件和定位文件,受害人遍及全國31個省、市、自治區。
  • 路邊充電寶被曝盜取信息!私藏卡片充電寶,速度比共享快4倍
    前幾天,所長收到了相關部門公眾號的一條推送,讓我們警惕身邊的共享充電寶陷阱。推文中說,平時借到的一些充電寶,有可能被植入木馬程序,連接上手機以後,我們手機裡的個人信息就有可能被盜取。這裡說的共享充電寶不只是路邊的共享充電寶,還包括掃碼免費領的充電寶和火車站兜售的「滿電充電寶」。所長查了一下,這些充電寶在拼多多隻要 20 塊錢一個,外觀和「三電一獸」四家主流共享充電寶公司的充電寶極其相似,安全沒有保障,還可能存在盜取信息的木馬病毒。
  • 原神澄清不會盜取用戶隱私,寶可夢劍盾DLC將發售實體版!
    「 原神的問題,已經不是抄襲這麼簡單了 」 還沒買劍盾的小夥伴,可以考慮買本體+DLC的新實體卡了;如何乾淨地卸載「原神」,防止個人資料洩露?往下看吧。
  • 揭秘共享充電寶黑產鏈條!用它充了半小時電,被詐騙電話打瘋了
    警方表示,我們常使用的共享充電寶可能被植入木馬程序,一旦插入手機,個人信息很有可能就會被盜取。 還有一小部分屬於黑客的惡意行為,他們通過對公共場所裡的充電寶和充電樁進行改造,在用戶使用時就可以完成數據盜取,植入木馬等行為。當這些被動過手腳的充電寶和你的手機連接後,黑客就可以在計算機控制你的手機,做到 "不用密碼就可以轉錢"。
  • 「以案釋法」共享充電寶「悄悄」漲價!50分鐘6塊錢!你還會用嗎?
    除此之外,共享充電寶歸還後仍扣費、個人隱私洩露等問題也讓大家覺得有點「坑」~共享充電寶告別「一元時代」 2015年,隨著共享經濟概念崛起,共享充電寶誕生。數據顯示,2015年全年我國有355家充電寶相關企業註冊。
  • 共享充電寶「好借不好還」是否強買強賣?
    近日,《工人日報》記者採訪發現,曾被稱為「偽需求」的共享充電寶,不僅成為不少消費者的「剛需」,也告別了低價時代,收費上漲至每小時4元~10元不等。價格偏高只是一個方面,一些消費者反映,共享充電寶存在歸還後仍扣費、「好借不好還」最終被逼買下產品、存在個人隱私洩露風險等問題。
  • 歸還後仍扣費,好借難還……共享充電寶的坑遇到過嗎
    歸還後仍扣費,好借難還不得不買,存在個人隱私洩露風險「偽需求」變「剛需」,共享充電寶的坑你遇到過嗎?閱讀提示起初並不被看好的共享充電寶如今風生水起,租用價格一路走高。歸還後仍扣費、「好借不好還」最終被逼買下產品、存在個人隱私洩露風險等問題受到消費者詬病。「租個充電寶,這麼貴了?」日前,家住北京市朝陽區的王先生在中關村附近用餐時,手機快沒電了,就租了餐館裡的充電寶。沒想到的是,充了不到1個小時就花了6元錢。「現在冬天手機耗電特別快,自己帶充電寶又很重,所以經常會用共享充電寶。
  • 隨處可見的共享充電寶可能被植入木馬,你還敢用嗎?
    折算下來普通的共享充電寶2元/小時,而如果你在市中心或是充電寶使用頻率很高的地方如:火車站、飛機場等,3元以上/小時也不足為奇!於是共享充電寶便成了剛需產品,很多共享充電寶的廠商就坐地起價了!▲ 微博投票:共享充電寶漲價後,還會使用嗎?新浪也就此發出了「共享充電寶漲價後,你還會使用嗎?」的投票。從結果中也能看得出,大部分網友還是選擇了不用,貴的離譜。所以小黑還是建議大家,出門前記得隨身攜帶一個充電寶哦!
  • 成都女孩遭「網暴」,個人信息被公開,是誰洩露了你的隱私?
    希望警方能嚴懲洩露個人隱私者,這不僅是為趙某討回公道,更是為了保證每一個人的隱私不被侵犯。成都女孩被「網暴」的背後,在筆者看來,比病毒更可怕的是,個人隱私的洩露。個人信息事件洩露頻發在信息化、網絡化的今天,在使用各大應用軟體時,大部分需要用到個人信息。
  • 三類「共享」充電寶可能含木馬病毒,警惕現實版「毒蘋果」!|沸話
    當你身處室外,系統顯示「手機電量只剩5%」、「電量耗盡,手機將在30秒後關閉」的提醒時,這時候,共享充電寶的出現,可謂是在千鈞一髮之際的救命稻草和續命良藥。▲圖源微博截圖。但殊不知,有些共享充電寶可能是不法分子遞給你的「毒蘋果」。
  • 共享充電寶或被植入木馬病毒!某些品牌手機竟也暗中植入木馬
    共享充電寶或被植入木馬病毒!某些品牌手機竟也暗中植入木馬,2000多萬用戶成「肉雞」?警惕身邊的共享充電寶陷阱!警方表示,大家常使用的共享充電寶可能被植入木馬程序,一旦插入手機,可能就會盜取你的個人隱私信息,包括通訊錄、照片、視頻等等。
  • 共享充電寶會實時監聽?怪獸、小電、來電回應:投放設備無信息傳輸...
    一直以來,共享充電寶都存在著一個安全隱患問題,那就是竊取用戶的個人隱私。15日下午,怪獸充電、來電、小電均向封面新聞回應:向市場投放的充電寶不具備任何與被充電設備傳輸信息的功能。據有關消息稱,共享充電寶是通過數據線來竊取用戶設備裡的個人信息的。一般來說,消費者使用一條不帶數據傳輸功能的充電線連接充電寶,並不會有洩露隱私的風險。
  • 共享充電寶彈出是否信任要拒絕 否則手機或將被木馬程序入侵
    12月8日 消息:據荔枝新聞報導,針對「部分充電寶或被植入木馬」一事,相關專家表示,這類存在木馬程序的充電寶就是一臺小型的計算機,當與手機進行連接的時候,相當於外圍的設備要讀取或寫入數據,所以這時候手機會彈出一個是否「信任」的界面。如果用戶選擇信任就會造成惡意程序入侵手機的後果。
  • 共享充電寶再也不能亂用了,公安提醒:手機可能被遠程控制
    前段時間,公安部網安局發表了一篇文章提醒大家,在人流密集的地方,如果有人贈送充共享充電寶,那麼一定要小心謹慎。因為這些充電寶一旦插入手機,就有可能盜取手機的隱私數據,甚至對方有可能通過特定的軟體,遠程操控手機。