小米手机有后门??🙄🙄🙄

2016-09-16 16:29:25 +08:00
 wendelwu
http://thehackernews.com/2016/09/xiaomi-android-backdoor.html
话说有人知道 AnalyticsCore.apk 这个 app 不😨😨😨
16904 次点击
所在节点    Android
80 条回复
XhstormR
2016-09-16 16:31:13 +08:00
什么?大清亡了?
Tuibimba
2016-09-16 16:33:39 +08:00
小米手机没后门??
garipan
2016-09-16 16:34:57 +08:00
这很常见吧……
一般的定制系统给自己留个这样的自动更新的系统权限还是非常常见的
静默更新在部分人看起来甚至还挺好用的,至少不麻烦
只是对于很多"Geek"来说,希望有知情权和控制权
shimanooo
2016-09-16 16:39:45 +08:00
小米手机没后门???
ruojiner
2016-09-16 16:40:46 +08:00
哪个国产定制 UI 没后门.....
7sDream
2016-09-16 16:40:54 +08:00
简单看了一眼文章,大概意思是说有个 App 会自动检查更新并后台安装,但是没验证升级包是否是真的升级包,有可能造成黑客利用。

肯定是个能利用的漏洞,但是是不是后门就……

然而小米……

算了我不评论,反正也不准备买。
qiyuey
2016-09-16 16:43:45 +08:00
总想搞个大新闻
wendelwu
2016-09-16 16:46:06 +08:00
@qiyuey 不搞大新闻怎么骗铜币😏😏😏😏
popok
2016-09-16 16:50:46 +08:00
@7sDream 这种后台推送更新的接口,肯定是做了各种校验防护的,不是谁想利用就能利用的吧?
不然按理来说很多系统,比如 windows 这种还一样可以说有后门呢,比如当初盗版被替换黑色壁纸
7sDream
2016-09-16 16:55:43 +08:00
@popok

恩,肯定是应该做验证的,但是楼主给的那篇文章里:

> Now the question is, Does your phone verify the correctness of the APK, and does it make sure that it is actually an Analytics app?
>
> Broenink found that there is no validation at all to check which APK is getting installed to user's phone, which means there is a way for hackers to exploit this loophole.


no validation at all ……
FrankFang128
2016-09-16 16:56:59 +08:00
忽略点成感谢了……
yangff
2016-09-16 16:59:01 +08:00
@7sDream 不对啊,就算是 root 权限,签名不对也没法直接装吧。
7sDream
2016-09-16 17:02:04 +08:00
@yangff

恩,是的。

我的理解是,文章里说小米没有做任何验证,也就是说只要这个 APK 叫 Analytics.apk 就会下载下来走安装流程。所以有可能包名和真的 Analytics.apk 并不一样,就不会触发签名验证。也就是可以直接装个新应用进用户手机。

以上都是根据楼主文章内容的猜测……
tracyone
2016-09-16 17:02:16 +08:00
不用分析了,你们没看过小米发布会?雷军连你点亮几次屏幕都统计出来了, diao 丝机就得忍受广告和后门。
est
2016-09-16 17:20:22 +08:00
这也算 backdoor 。。。。阿里那几个码农的月饼真是白抢了。。
imn1
2016-09-16 17:23:38 +08:00
@tracyone 这位说的对

之前不是有个小米做的统计数据公布么,看完那个就基本不想买了
popok
2016-09-16 17:27:53 +08:00
@7sDream 我说的校验是指,肯定有措施确保这个接口是被小米的后台调用使用,而不是被其他黑客之类的利用。
如果确保这个是被小米调用,下发程序,自然就 OK 了,至于下发的程序是不是有害还是什么,这个得看小米出于什么目的,不需要校验吧
impig33
2016-09-16 17:41:39 +08:00
哪个国产没后门?
7sDream
2016-09-16 17:46:10 +08:00
@popok

是这样的,黑客利用这个「漏洞」肯定不是在调用方做手脚,而是自己伪造成更新服务器。所以就算官方的更新服务器验证了请求来源,也没用呀,因为在黑客控制的网络下,手机根本就没有访问官方服务器。

引用文章里的:

> Ironically, the device connects and receive updates over HTTP connection, exposing the whole process to Man-in-the-Middle attacks.

一个中间人攻击就能达到目的了。

更简单的方法,比如说你接入了一个不安全的 Wi-Fi ,黑客把 DNS 设置成自己的服务器,它对 xiaomi.com 的 IP 查询请求返回自己另一个服务器的 IP 。然后手机会被导向这个假的更新服务器,下载下来的更新包就被替换成了别的 APP 。

所以说手机端必须要有某种验证措施。

(吐槽:竟然连 HTTPS 都没上,利用难度又下降一层……
popok
2016-09-16 17:59:13 +08:00
@7sDream 我没有看原文,不过没用 https 吗?
话说这种前提应该也是 wifi 网络没被劫持,不然你再怎么弄也是白搭的,理论上,网络被劫持了,你的所有通信啥的都不可信了。就算支付宝也有可能被盗取(理论上完全可以啊)

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/306610

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX