从中国的国情来看,Google 的诸多产品,包括 gmail,Android 官方市场 Google Play 正处于并将长期处于访问不了的状态。国内几亿网民也要生活,于是墙内出现了“百家争鸣”的场面,各家硬件厂商、三大运营商和游戏应用商城都推出了自己的Android市场,出现了豌豆荚,91助手,MIUI 应用商店、360手机助手、搜狗手机助手、酷安网等。Android市场鱼龙混杂,有很多优秀的阅读、影音、游戏、办公软件等,也有很多吸费、广告推送、泄露或上传用户隐私信息的 APK,让人又爱又恨。有人比喻,Android 就像当年的 Windows XP。

  Android 已然成为市场占有量最大的移动智能设备平台,同时也成为了移动恶意应用最大的温床。得到 ROOT 权限,就可以执行任意操作了。全民掀起刷机热,但手机用户被硬件厂商告知对 ROOT 过的手机不予保修。刷机成功能给人一种成就感,刷机不当就沦为“砖头”。(那么问题就来了,手机变砖头,是发生了物理变化还是化学变化?无法使用了,自然给用户的心理留下了阴影,请问阴影部分的面积有多大?)回到正题,关于保护隐私、控制应用权限,月光博客也列举了五种方法,可以看看。

  由于Android APK 很容易做手脚后二次打包放到网上,所以下载应用的时候最好去官网下载,也可以安装一些杀毒软件防御着。前一阵子报道了酷派手机内置 CoolReaper  后门程序,官网也可能不靠谱,手机厂商内置很多无用的APP到手机ROM包,卸载不了就有些可恶了。Android 代码是开源的,漏洞发现的也不少。最近出现的 launchAnywhereboardAnywhere 漏洞通杀 Android 5.0 以下设备,防不胜防啊!

  通常,恶意软件的实现需要调用特定 API 来完成,如恶意计费软件会调用发送短信 API,隐私窃取软件会调用访问通讯录 API,此类 API 被称为敏感 API。下面表格列举了一些例子。

敏感API 解释 严重级别
sendTextMessage 发送短信
sendMultipartTextMessage 同时发送短信多条短信
abortBroadcast 可以拦截短信
content://sms/inbox 操作短信收件箱
getLine1Number 获取手机号码
com.android.contacts 通过ContentProviderOperation操作联系人
ContactsContract.CommonDataKinds.Phone.NUMBER 通过ContentValues操作联系人
APK 中含有两个classes.dex文件 检查签名漏洞
getDisplayMessageBody 收到短信时读取短信内容
Email.CONTENT_LOOKUP_URI

com.android.contacts/data/emails/lookup
通过ContentValues操作邮件
getAccountsByType 账号操作
getInstalledPackages 得到安装列表
chmod root操作
rm <filename> 可能是删除操作,需要分析确认
pm install/uninstall 后台自动安装或卸载
以上操作的反射api形式(需要详细分析) 通过反射方式可以隐藏api
getSubscriberId 得到设备IMSI
getLastKnownLocation 得到地理位置信息
TelephonyManager.CALL_STATE_RINGING 监听或拦截电话
广告,包名待定,也可能是后台服务 含有广告
Browser.BOOKMARKS_URI 浏览器书签操作
DevicePolicyManager.ACTION_ADD_DEVICE_ADMIN 激活设备管理器
android.intent.action.CALL 拨打电话
getNeighboringCellInfo 获取基站信息
MediaRecorder 录音
沙盒扫描 发送短信,连接非法站等
敏感词 出现和游戏不相关的暴力,色情,危害社会的词语

APK 中含有两个classes.dex文件
  在BlackHat USA 2013上漏洞发现者讲,原理就是解压apk(zip压缩包)时,若同时存在两个classes.dex,第二个dex会覆盖第一个,导致签名检验到的是第二个dex,而执行dex时又会以第1个为准,因此只需要在apk中放置两个classes.dex,顺序依次为正常dex、恶意dex即可绕过签名检验。

libcore/luni/src/main/java/java/util/zip/ZipFile.java
    private void readCentralDir()

        // Seek to the first CDE and read all entries.
        RAFStream rafs = new RAFStream(mRaf, centralDirOffset);
        BufferedInputStream bin = new BufferedInputStream(rafs, 4096);
        byte[] hdrBuf = new byte[CENHDR]; // Reuse the same buffer for each entry.
        for (int i = 0; i < numEntries; ++i) {
            ZipEntry newEntry = new ZipEntry(hdrBuf, bin);
            mEntries.put(newEntry.getName(), newEntry);
        }

String entryName = newEntry.getName();

            if (mEntries.put(entryName, newEntry) != null) {
                throw new ZipException("Duplicate entry name: " + entryName);
            }
恶意APK软件包包含两个 entryName="classes.dex" 的文件,对应的数据分别为 malicious.data 和 org.data,且 malicious.data 在压缩包字典中位于 org.data 之前。由于 APK解析中,当 entryName 相同时,后者会覆盖前者信息,签名验证的时候,会去验证原来的 classes.dex,但是执行的时候,是执行篡改过的 classes.dex。攻击的时候,可以用名字 classes.dey, classes.dex 与 classes.dey 塞入APK后,然后二进制查找"classes.dey"替换成"classes.dex"(有两处)。

APK其实是一个压缩的ZIP文件,可以尝试使用不同的压缩级别0-9(0是store模式,不压缩,9是最大压缩,用时间换空间,会多耗一点时间),包体积会小一点,但不影响安装。这里是ZIP文件的格式规范 https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT

  1. 4.3.7 Local file header:
  2.  
  3. local file header signature 4 bytes (0x04034b50)
  4. version needed to extract 2 bytes
  5. general purpose bit flag 2 bytes
  6. compression method 2 bytes
  7. last mod file time 2 bytes
  8. last mod file date 2 bytes
  9. crc-32 4 bytes
  10. compressed size 4 bytes
  11. uncompressed size 4 bytes
  12. file name length 2 bytes
  13. extra field length 2 bytes
  14.  
  15. file name (variable size)
  16. extra field (variable size)
  17.  
  18. - nameLength = it.readShort();
  19. - int extraLength = it.readShort();
  20. - int commentByteCount = it.readShort();
  21. + nameLength = it.readShort() & 0xffff;
  22. + int extraLength = it.readShort() & 0xffff;
  23. + int commentByteCount = it.readShort() & 0xffff;
Java 与 C/C++ 不同,整型都是有符号的。读取结构体的 WORD、DWORD 字段需要考虑大于2^15、2^31情况的发生。
Android 校验 APK 文件的时候,会调用 ZipFile 的 public InputStream getInputStream(ZipEntry entry) 函数。
int localExtraLenOrWhatever = Short.reverseBytes(is.readShort());

// Skip the name and this "extra" data or whatever it is:
rafstrm.skip(entry.nameLength + localExtraLenOrWhatever);

 
  file name 填"classes.dex",classes.dex 文件的 magic number也是"dex",可以共用这三个字节。然后从file name 的'.'后写入classes.dex。extra field length 填 0xFFFD,然后 rafstrm.skip(entry.nameLength + localExtraLenOrWhatever); 就会去读取写入的 classes.dex zip格式中的extra filed length大于2^15时会整数溢出变成负数,造成字段索引错误,无法跳过file name 与 extra field,就可以在这两个域放原class.dex文件,后面再跟恶意dex,从而绕过签名检验。但被攻击的Apk里的classes.dex大小必须在64K以内。否则,就无法对其进行攻击,可利用场景比较受限。

  pm 是PakcageManger的缩写,用pm命令可以在控制台操作安装或卸载应用程序。Android基于Linux内核,也充分利用了Linux的用户权限管理方法。应用程序需要使用的权限都列在AndroidManifest.xml文件里,解析权限的代码在 frameworks/base/core/java/android/content/pm/PackageParser.java

  1. private Package parsePackage(
  2. Resources res, XmlResourceParser parser, int flags, String[] outError)
  3. throws XmlPullParserException, IOException {
  4. ...
  5. else if (tagName.equals("permission")) {
  6. if (parsePermission(pkg, res, parser, attrs, outError) == null) {
  7. return null;
  8. }
  9. ...
  10. }
  11.  
  12. private Permission parsePermission(Package owner, Resources res,
  13. XmlPullParser parser, AttributeSet attrs, String[] outError)
  14. throws XmlPullParserException, IOException

parsePermission

有时候 getLastKnownLocation 返回为 null,需要注意一下。
添加权限到 AndroidManifest.xml,并在设置里需要打开 GPS;如果是模拟器,请执行 geo fix <longitude value> <latitude value>命令。

  1. <uses-permission android:name="android.permission.ACCESS_COARSE_LOCATION" />
  2. <uses-permission android:name="android.permission.INTERNET" />
  3. <uses-permission android:name="android.permission.ACCESS_FINE_LOCATION" />

因为这个方法是非阻塞的,不会等到有值才返回。可以使用 LocationListener 这个类,每隔多少时间刷新一下。如:locationManager.requestLocationUpdates(provider, 1000, 15/* minDistance */, locationListener);

  1. private Location getLastKnownLocation() {
  2. mLocationManager = (LocationManager) getSystemService(LOCATION_SERVICE);
  3. List<String> providers = mLocationManager.getProviders(true);
  4. Location bestLocation = null;
  5. for (String provider : providers) {
  6. Location l = mLocationManager.getLastKnownLocation(provider);
  7. if (l == null) {
  8. continue;
  9. }
  10. if (bestLocation == null || l.getAccuracy() < bestLocation.getAccuracy()) {
  11. // Found best last known location: %s", l);
  12. bestLocation = l;
  13. }
  14. }
  15. return bestLocation;
  16. }

getLastKnownLocation

Android 敏感 API 的说明的更多相关文章

  1. Android 设备管理API概览(Device Administration API)

    原文:http://android.eoe.cn/topic/android_sdk Android 2.2通过提供Android设备管理API的支持来引入企业应用支持.在系统级的设备管理API提供了 ...

  2. com.android.build.api.transform.TransformException: com.android.builder.packaging.DuplicateFileException: Duplicate files copied in APK assets/com.xx.xx

    完整的Error 信息(关键部分) Error:Execution failed for task ':fanwe_o2o_47_mgxz_dingzhi:transformResourcesWith ...

  3. Sorry, but the Android VPN API doesn’t currently allow TAP-based tunnels.

    Sorry, but the Android VPN API doesn’t currently allow TAP-based tunnels. Edit .ovpn configfile “dev ...

  4. Android 系统API实现数据库的增删改查和SQLite3工具的使用

    在<Android SQL语句实现数据库的增删改查>中介绍了使用sql语句来实现数据库的增删改查操作,本文介绍Android 系统API实现数据库的增删改查和SQLite3工具的使用. 系 ...

  5. 【NFC】Android NFC API Reference中英文

    0 Near Field Communication Near Field Communication (NFC) is a set of   short-range wireless technol ...

  6. Android开发-API指南-应用程序开发基础

    Application Fundamentals 英文原文:http://developer.android.com/guide/components/fundamentals.html 采集(更新) ...

  7. Android SDK API (2.2,2.3,3.0)中文版文档

    转的一篇.觉得很有用. Android SDK API (2.2,2.3,3.0)中文版文档 地址:http://android.laoguo.org固定连接:http://www.laoguo.or ...

  8. 【Xamarin挖墙脚系列:Xamarin.Android的API设计准则】

    原文:[Xamarin挖墙脚系列:Xamarin.Android的API设计准则] 前言 楼主也是看着Xamarin的官方文档来的.基本也是照猫画虎.英语勉强凑合.翻译的不对的地方,大家多多指教.(这 ...

  9. Android 中文 API (40) —— RatingBar

    Android 中文 API (40) —— RatingBar 前言 本章内容是 android.widget.RatingBar,译为"评分条",版本为Android 2.2 ...

随机推荐

  1. 中国计算机学会CCF推荐国际学术会议

    中国计算机学会推荐国际学术会议 (计算机系统与高性能计算) 一.A类 序号 会议简称 会议全称 出版社 网址 1 ASPLOS Architectural Support for Programmin ...

  2. 浅谈Java中的equals和==(转)

    浅谈Java中的equals和== 在初学Java时,可能会经常碰到下面的代码: 1 String str1 = new String("hello"); 2 String str ...

  3. 移动端页面调试神器-browser-sync

    最近公司赶一个项目,是mobile端,之前没怎么做过移动端的开发,这个项目算是个小尝试. 在做项目的过程中,用到了一个神器--browser-sync,在这里分享给大家. 1.静态页面调试 作为前端, ...

  4. 安卓app开发笔记

    移动app应用开发也是信息技术课程科技创新的范畴,所以在个人开发app时候记录一些笔记,可能会很乱,所以选择按点来写. 首先是一些入门的资料,有很多需要自己学习的 https://www.oschin ...

  5. nodejs express下使用redis管理session

    Session实现原理 实现请求身份验证的方式很多,其中一种广泛接受的方式是使用服务器端产生的Session ID结合浏览器的Cookie实现对Session的管理,一般来说包括以下4个步骤: 服务器 ...

  6. canvas的save与restore方法的作用

    网上搜罗了一堆资料,最后总结一下. save:用来保存Canvas的状态.save之后,可以调用Canvas的平移.放缩.旋转.错切.裁剪等操作. restore:用来恢复Canvas之前保存的状态. ...

  7. ASP.NET中Ajax的用法

    在ASP.NET中应用Ajax的格式如下: 前台代码(用JQuery库) $.ajax({ type: "POST", async: true, url: "../Aja ...

  8. ORA-01033 ORACLE 正在初始化或关闭

    (借鉴:该方法本人亲自操作过,解决了问题!) 解决连接ORACLE错误一例:ORA-01033: ORACLE 正在初始化或关闭 客户发现连接数据库有问题,错误有: ORA-01033: ORACLE ...

  9. mac 关闭&&显示隐藏文件命令

    打开终端,输入: defaults write com.apple.finder AppleShowAllFiles -bool true 此命令显示隐藏文件 defaults write com.a ...

  10. 左右手坐标系转换时R和T的具体形式分析

    本文介绍了在计算机视觉的一些应用中,左手坐标系和右手坐标系之间转换时,旋转矩阵R和平移向量T的具体表达形式有哪些变化.