技术控

    今日:56| 主题:49101
收藏本版 (1)
最新软件应用技术尽在掌握

[其他] 【技术分享】一探小米Analytics后门

[复制链接]
情不自禁的想你 发表于 2016-10-3 14:37:14
245 2

立即注册CoLaBug.com会员,免费获得投稿人的专业资料,享用更多功能,玩转个人品牌!

您需要 登录 才可以下载或查看,没有帐号?立即注册

x

【技术分享】一探小米Analytics后门-1 (ffffffff,小米手机,在线投稿,system,技术)

   作者: ju4n010
  稿费:500RMB(不服你也来投稿啊!)

  投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿

  一.前言
   根据 [The Hacker News](  http://thehackernews.com/2016/09/xiaomi-android-backdoor.html  ) 的报道,小米手机定制的ROM中存在后门,可以使得小米在用户的手机上静默安装任意APP。这个后门存在于预装的Analytics应用中,其在后台24小时运行,即便用户删除后任然会再次出现。
  刚好用的就是小米的手机,本着学习的态度,用了课余时间分析了一下,看看这个后门是咋回事。
  二. 具体分析
  通过小米手机的“设置”-> “其他应用管理”,在“全部 ”标签栏中可以查看系统中的全部应用,仔细找确实发现了名叫analytics的应用。
  


【技术分享】一探小米Analytics后门-2 (ffffffff,小米手机,在线投稿,system,技术)

  同时通过adb连接后,用ps命令也可以看到这个应用正在运行。
  [code][email protected]:/ # ps|grep "analytics"
u0_a75    1711  218   516248 39860 ffffffff 400d68b8 S com.miui.analytics[/code]  由于这个应用是预装的系统应用,然后通过`adb pull`将`/system/app`目录中的AnalyticsCore.apk拿出来,这样就可以反编译apk文件看看这个应用到底做了什么,是不是真的有后门?
  由于apk文件也是一个zip结构的文件,我先用7zip打开看了一下,发现没有使用linux so文件,也就是都是java层的代码,没有native的。这样直接用JEB分析吧。
  用JEB打开后看到,一些包中的类名和方法都是a,b,c这样的名字,应该经过了混淆处理。
  
友荐云推荐




上一篇:Understanding "This" in JavaScript
下一篇:ImageMagick命令执行漏洞浅析
酷辣虫提示酷辣虫禁止发表任何与中华人民共和国法律有抵触的内容!所有内容由用户发布,并不代表酷辣虫的观点,酷辣虫无法对用户发布内容真实性提供任何的保证,请自行验证并承担风险与后果。如您有版权、违规等问题,请通过"联系我们"或"违规举报"告知我们处理。

曼青 发表于 2016-10-3 17:21:38
冷艳高贵接地气
回复 支持 反对

使用道具 举报

江南 发表于 2016-10-22 11:17:38
男人嘴巴眯眯甜心都一把苣苣莲!
回复 支持 反对

使用道具 举报

*滑动验证:
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

我要投稿

推荐阅读

扫码访问 @iTTTTT瑞翔 的微博
回页顶回复上一篇下一篇回列表手机版
手机版/CoLaBug.com ( 粤ICP备05003221号 | 文网文[2010]257号 )|网站地图 酷辣虫

© 2001-2016 Comsenz Inc. Design: Dean. DiscuzFans.

返回顶部 返回列表