这题我会,展开聊聊。
2018年11月,我写了一个小网站,只要点了链接,我的Apache access.log就会记录你的手机型号,一共收集到4646个访客,约20%的人使用苹果手机,80%的人使用安卓手机,其中发现了372 种不同型号的安卓手机。那时候,我就意识到,这可能只是冰山一角,现实中手机型号种类可能是这十倍百倍,如此百花齐放,百家争鸣的手机型号真的给人一种乱花渐欲迷人眼的选择困难症。前些天,带老婆去店里买新手机,她看上了外观顺眼,价格适中,拍照好看,内存很大的一款一加手机。处理器、运行内存、机身存储等终究都是纸面上看的见的参数,她都不懂,安全漏洞等看不见的参数,她就更不懂了。
360互联网安全中心指出2018年以前99.99%的安卓手机都有漏洞,主要是安卓9及其以下的手机,一开始我还不信,直到2022年我通过Metasploit安全测试工具真实还原了安卓9手机实时画面监控,所以前些年听到的手机被监控,那是完完全全真实存在的。实验中,将生成的木马安装包(侯总学外语.apk)通过社交软件(微信)发送到受害者的手机里,受害者满心欢喜点击安装授权运行一气呵成后,木马软件便消失不见了,你以为仅仅是被骗了感情,你以为好朋友仅仅在逗你玩,实际上你的手机已经被监控了,亲测可信,玩的就是真实。所以,不要扫描二维码下载软件安装包,不要从浏览器下载软件安装包,不要从社交软件里面接收软件安装包。
病毒可以看到手机屏幕上的一切画面病毒可以截屏,也可以录制手机屏幕病毒可以让手机偷偷录制你身边说话的声音病毒可以让手机摄像头打开偷偷的拍照病毒可以让手机摄像头偷偷的录制视频病毒可以给你安装APP病毒可以卸载你的APP病毒可以查看你的所有通话记录病毒可以查看你的所有短信病毒可以查看你的所有通讯录名单病毒可以让你手机偷偷发短信2020年奇安信威胁情报中心指出,移动互联网给我们的生活带来了很大的便捷,也带来了潜在的威胁。针对手机安全,国内有多条黑色产业链持续活跃,对用户的隐私、财产安全威胁严重。其中,山寨网贷、裸聊勒索、诱惑视频、刷量广告、黑卡、群控、棋牌私彩最为突出。「裸聊勒索黑产」利用社会工程学引诱男性受害者下载安装裸聊木马并引诱其进行裸聊,然后通过木马窃取受害者裸聊视频并对受害者进行威胁恐吓来获取钱财。「诱惑视频木马」通过伪冒色情APP引诱用户购买VIP来骗取钱财,但并不提供任何完整色情视频。「棋牌私彩黑产」通过盗版视频推广、群推广等多种渠道推广木马程序,引诱受害者进行赌博并通过木马程序控制赌博结果来骗取受害者钱财。实际上,电信诈骗工厂,组织结构复杂,千门八将:正、提、反、脱、风、火、除、谣,各司其职。面对这样有组织的纠缠和进攻,普通人只能提高自身安全意识,情况不对直接报警。
2022年俄罗斯的卡巴斯基安全团队声称全球有160万个恶意手机安装包,你自己不小心安装一个或是别人别有用心给你安装一个,可能你的手机就被监控了。截止2023年,我已经累计收到上千次关于个人手机隐私安全的咨询了,翻开历史咨询一查,这咨询没有年代,歪歪斜斜的每页上都写着“焦虑不安”四个字。我横竖睡不着,仔细看了半夜,才从字缝里看出字来,满本都写着两个字是“吃人”!古来时常“吃人”,我也还记得,可是不甚清楚。今日这么一研究,总算明白,黑白通吃。情境一:手机隐私确定泄漏,并遭勒索,坏人直接露出了青面獠牙,这叫黑吃。情境二:手机隐私可能泄漏,还没有人来勒索,你去找安全公司检测手机病毒,安全公司抿着嘴笑,这叫白吃,真人真事,想想好笑,武汉某安全公司竟然开5000元的安卓手机安全检查费。情境三:手机隐私没有泄漏,但是你觉得隐私已经泄漏,你去找安全公司检测手机病毒,安全公司表面抿着嘴笑,背后露出青面獠牙,反手给你手机安装一个木马病毒,这叫黑白通吃。
2020年1月,我利用国际知名的Wi-Fi钓鱼框架,网络钓鱼我自己的QQ密码,为啥不是钓别人,因为钓别人违法呀!只要你连接上我的freeWi-Fi,你手机上的网络访问,我便看的一清二楚。我想给你推送一个QQ登录页面,你手机上就弹出一个QQ登录页面,我想给你推送一个微信登录页面,你手机上就弹出一个微信登录页面。你输入的QQ号、QQ密码、微信号、微信密码,我在后台上看的明明明白白。
2023年了,出门在外,不仅不能连接WI-FI,最好直接关闭手机蓝牙、Wi-Fi和NFC,因为这些东西每年都会被安全研究人员爆出漏洞,搞不好你在外面可能仅仅是打开了手机WI-FI,没有做任何连接动作,手机就被黑客控制住了,为什么呢?漏洞编号 CVE-2021-0326指出在安卓系统的 p2p.c文件的p2p_copy_client_info函数中,由于缺少边界检查,可能存在越界写入。如果目标设备正在执行 Wi-Fi 搜索,这可能会导致无需额外的执行权限即可进行远程代码执行,既而造成手机监控和敏感信息泄漏。
漏洞编号 CVE-2021-0316 指出在安卓系统的avrc_pars_tg.cc文件的avrc_pars_vendor_cmd函数中,由于缺少边界检查,可能存在越界写入。这可能导致无需额外执行权限即可通过蓝牙远程执行代码。
漏洞编号 CVE-2021-0430 指出在安卓系统的 rw_mfc.cc文件的rw_mfc_handle_read_op函数中,由于缺少边界检查,可能存在越界写入。这可能会导致无需额外的执行权限就可以通过恶意 NFC 数据包远程执行代码。
漏洞编号 CVE-2021-0473 指出在安卓系统的 rw_t3t.cc文件的 rw_t3t_process_error 函数中,由于数据未初始化,可能存在double free。这可能导致无需额外执行权限即可通过 NFC 远程执行代码。
漏洞编号CVE-2021-0475 指出在安卓系统的 btif_sock_l2cap.cc 文件的 on_l2cap_data_ind 函数中,存在UAF漏洞。这可能导致无需额外执行权限即可通过蓝牙远程执行代码。
漏洞编号CVE-2022-20345 指出在安卓系统的 l2c_ble.cc 文件的 l2cble_process_sig_cmd 函数中,由于缺少边界检查,可能存在越界写入。这可能会导致通过蓝牙远程执行代码,而无需额外的执行权限。漏洞利用不需要用户交互。
漏洞编号CVE-2022-20411 指出在avdt_msg.cc文件的avdt_msg_asmbl函数中,由于缺少边界检查,可能存在越界写入。这可能会导致通过蓝牙远程执行代码,而无需额外的执行权限。漏洞利用不需要用户交互。
OPPO Find N3 手机的安全确实做的非常好,上层架构是纵深防御、隐私保护,从软件层面保证手机安全。底层架构是国密改造、芯锁万物,从硬件层面保证手机安全。
(1)纵深防御
某OSCP国际渗透测试安全专家认证的大佬曾说过,任何一个APP都能直接访问安卓手机的系统相册。曾有网友称,某电商APP和用户存在纠纷,偷偷删了用户相册里面重要的举证图片,卡巴斯基、赛门铁克等国外杀毒软件一度将该APP标记为病毒软件。Find N3 采用了全生命周期的安全隐私防护策略,全方位的识别和控制APP在上架、下载、安装、授权、启动、运行、升级、卸载等各个阶段的风险,为用户打造放心、安心、开心的使用环境。如果你不小心访问了恶意网址,病毒APP自动下载并偷偷安装,Find N3会自动拦截,就算病毒APP做了免杀处理,绕过层层安全防护,Find N3也会发出警告,有非应用商店的软件正在安装并要求病毒APP输入OPPO认证密码,打病毒APP一个措手不及,这叫纵深防御。
(2)隐私保护
曾经在电影里看的手机分身,开机输入密码666进入一个手机系统,输入密码888进入另一个手机系统,这在Find N3上就能轻松设置,让你同时拥有2个手机。Find N3的应用上锁不仅能锁住正常APP,也能锁住病毒APP,没有密码就是不让启动,禁止一切APP偷偷运行。病毒APP想要截屏、录屏,想要调用摄像头、麦克风,想要读取照片、视频,想要读取上网记录,想要读取联系人,想要读取短信,想要查看你的位置,只要你能想到的,一切隐私操作,都在Find N3的应用行为记录里清清楚楚的记录着。
(3)芯锁万物
女儿国国王有一个重要文件,里面有各种隐私数据(你懂的),于是广撒英雄帖,寻找大佬帮他藏好。打东边来了个喇嘛叫Alice,她有一把锁和一把钥匙,她把重要文件上锁放在桌子上,钥匙也放在桌子上,过了几分钟,发现数据被黑客偷了,这叫一体化。打西边来了个哑巴叫Bob,他也有一把锁和一把钥匙,他把重要文件上锁放在桌子上,把钥匙放在抽屉里,过了几天,也发现数据被黑客偷了,这叫逻辑隔离。Find N3单独搞了一个芯片,他把重要文件上锁放在桌子上,然后把钥匙拿出去了,存到银行里,这叫物理隔离,黑客找了几个月,找遍了整个屋子,也找不到钥匙。
(4)国密改造
密码学是一个很复杂的东西,比如一封简单的电子邮件就使用了很多加密算法,通常大家都使用PGP 良好隐私加密,其中包含了使用RSA进行密钥交换,使用国际数据加密算法IDEA进行加密解密,使用MD5生成消息摘要,效果确实也挺好,这么多年都这么用的,但是RSA、IDEA、MD5都是外国的密码算法。Find N3做了国密改造,也就是把外国算法统统替换掉了,换成了国密算法,实际上国密改造是一种趋势,很多国企、央企采购设备都有这样的要求,Find N3势必会引领其他手机厂商跟风改造。Find N3创新顶呱呱!这不是我吹的,是有调查报告认证的。[1]
参考^实验室发布《中国科创典型调查报告2023》 https://bdk.ucas.ac.cn/index.php/kycg/fxbg/2868-2023编辑于 2023-12-08 20:28・IP 属地江苏