*本文原创作者:Venscor,本文属FreeBuf原创奖励计划,未经许可禁止转载
Android为正常使用手机有障碍的用户提供了辅助功能,即AccessibilityService。通俗的说,也就是为”残疾人”专门提供的服务。但近几年来,这个功能却被开发者和病毒厂商玩坏了,最典型的两个示例用途就是抢红包和静默安装,当然还有其他基于AccessibilityService的病毒程序, 具体可参见360移动安全的研究报告[1]。 按照Android开发文档,开发者开发AccessibilityService功能,必须要让用户手动在系统设置的”辅助功能”内打开对应的AccessibilityService。很多工具类软件也都使用了AccessibilityService,例如百度手机助手,腾讯应用宝,豌豆荚,pp助手,爱奇艺等。但是,这是App都没有自动开启辅助功能的能力。
我们发现,只有360手机助手能够不经过用户交互,自己启动AccessibilityService。为什么360手机助手可以做到?带着这样的好奇,我们来探寻其背后的“黑科技”。
这一部分属于开发的范畴,不想做过多的介绍。不会的可以参考我的个人博客: Android静默安装实现方案,仿360手机助手秒装和智能安装功能[2]. 由于AccessibilityService可以实现对手机上发生事件的监控,并且能够模拟用户点击等。所以还有许多其他用途,可以参考相关开发内容。正是由于AccessibilityService伴随很多安全行为,Android不允许App为自己开启这项服务,必须通过用户交互才能使用,这就给一些想恶意利用AccessibilityService的App带来了一些麻烦。
网上关于这部分的资源也不在少数,可以参考我的博客 Android上app_process启动java进程[3]. 这里还是以demo形式简单说明下。
1.2.1 编写一个Java程序并编译成Dalvik可执行的jar/dex包。
public class Helloworld { public static void main(String[]args){ System.out.println("Hello, I am started by app_process!"); } }
//编译,这里主要是Platform tool上用的是Java 7,所以显式指定1.7 javac -source 1.7 -target 1.7 C:/Users/Venscor/Desktop/app_process/dump.java //生成dex,当然生成jar在Android上也是可执行的 dx --dex --output=C:/Users/Venscor/Desktop/app_process/Hellworld.dex Helloworld.class
将编译好的dex文件push到Android设备上,这时,面临一个问题。我们平时开发Android应用程序都是.apk文件,都运行在独立的Context下。缺乏Context的支持,我们如何才能启动独立的Java程序?
其实,这里需要普及一个知识点,就是Android apk执行的其实点并不是开发者认为的onCreate函数,其实启动点在Framework层中的ActivityThread.java的main()函数。更底层一点来说,每个apk都是由app_process间接启动起来的。使用app_process执行上述java代码,app_process命令如下:
app_process -Djava.class.path=Helloworld.dex /data/local/tmp Helloworld
可以看到,Java代码成功执行了,这里需要注意:app_process命令启动的Java程序需要shell权限才能执行,当使用普通app执行app_process命令时,对应的启动的Java程序的Uid不再是shell,所以不能修改对应的setting。
1.2.2 被启动的Java程序的Uid
通过ps命令查看app_process启动的Java的Uid,以及对应的权限。
可以看出,app_process启动的Java程序运行在uid为shell的进程中。这就意味着,被启动的Java程序拥有很高的权限。
Android很多危险的系统设置,比如AccessibilityService,安装未知来源的app等都是不对第三方App开放的,也就是说修改这些权限都需要signature级别的权限。所以,第三方App想修改系统设置是不切实际的。
其实,用户修改系统设置,对用户可见的是设置状态的改变。在系统的背后,其实这些修改都是通过数据库实现的。Android于安全设置有关的Uri是:content://settings/secure。通过修改这个数据库就可以修改对应的系统设置,并且用户完全觉察不到。那么问题来了,对这个数据库的修改也是需要Signature级别权限的。
结合上面1.2.2知识,就给我们提供了一条路子:在apk中实现一段纯Java代码,然后在shell下用app_process启动这个Java代码。于是Java代码运行于uid为shell的进程,就可以修改系统设置对应的数据库,从而在用户好不察觉的情况下实现系统设置修改。例如:打开AccessibilityService。
简单实验一下,更新修改从而自动打开应用宝的辅助功能。
/*shell cmd 1*/ settings put secure enabled_accessibility_services com.tencent.android.qqdownloader/com.tencent.nucleus.manager.accessibility.YYBAccessibilityService /*shell cmd 2*/ settings put secure accessibility_enabled 1
其实到这里,360的黑科技的基本原理已经说明完了,没有代码怎么感觉有点不完整。所以,这节主要是实前面过程的代码。在Android手机上执行以下代码,轻松展现360黑科技。
package com.venscor.helloworld; import java.io.BufferedReader; import java.io.IOException; import java.io.InputStreamReader; public class Helloworld { public static void main(String[]args){ System.out.println("Hello, I am started by app_process!"); String cmd1="settings put secure enabled_accessibility_services com.qihoo.appstore/com.qihoo.appstore.accessibility.AppstoreAccessibility"; String cmd2="settings put secure accessibility_enabled 1"; execShell(cmd1); execShell(cmd2); } private static void execShell(String cmd){ try { Process p=Runtime.getRuntime().exec(cmd); BufferedReader br=new BufferedReader(new InputStreamReader(p.getInputStream())); String readLine=br.readLine(); while(readLine!=null){ System.out.println(readLine); readLine=br.readLine(); } if(br!=null){ br.close(); } p.destroy(); p=null; } catch (IOException e) { // TODO Auto-generated catch block e.printStackTrace(); } } }
360这项黑科技的做法和我上面说的基本一致,这里有一个问题:Java程序是需要shell下来开启的,对于Android设备上的app,是没有此权限的。那么360上的Java程序是怎么启动的?
其实,是你手机对你电脑的信任关系出卖了你。国内绝大多数用户在Windows PC上都安全了360的杀毒软件,这些杀毒软件其实都内置了adb工具。也就是说,PC上的360杀毒软件使用adb运行shell的app_process命令来启动Java程序来自动打开了AccessibilityService。这也解释了你为什么一把手机插上电脑,就被自动被安装app的原因,并且全程都是静默安装。
好了,空口无凭。我们看360手机助手的代码,其通过两种方式实现,而且方式2粗心的程序员还打错字了,把accessibility_enabled打成了enabled_accessibility_services.代码路径:/com/qihoo/appstore/rootcommand/accessibility/AppStoreAccessibilityServiceEnableCommand.class