Ștergeți de la distanță pe Android și schimbați activesync

După ce administratorul nostru Microsoft Exchange menționat funcționalitatea de curățare completă a oricărui dispozitiv la libera sa alegere (dacă iPhone, BlackBerry sau pe baza dispozitivului sau Android), pentru a primi e-mail pentru protocolul Exchange ActiveSync. Raport privind dispozitivele la server dacă ștergeți funcționalitate este disponibilă, dar administratorul poate restricționa trimiterea de e-mail pe dispozitiv, nu acceptă tamponul.







Ștergeți de la distanță pe Android și schimbați activesync

După ce am devenit interesat, am decis să studiez această problemă și, dacă este posibil, să dezactivez funcționalitatea malware a clientului de e-mail.

Aplicația Settings.apk. parte a pachetului open-source Android, îl numește în modul următor:

De la un apel neautorizat se presupune că este protejat

Dar, așa cum vom vedea mai jos, o aplicație obișnuită poate ocoli această protecție.

Se caută, alte modalități de a începe curățarea la StackOverflow am găsit o rețetă pentru o aplicație normală (permisiuni speciale) pot solicita arata Settings.apk pagina de management de curățare, în cazul în care utilizatorul se apasă „Delete“ la pagina de încredere aplicație.

În timp ce totul este sub controlul utilizatorului ...

Apoi, am decompiled toate cererile de la Gingerbread firmware standard de 2,42 (HTC Sense) pentru Desire Z, și se uită la codul sursă de referință la android.intent.action.MASTER_CLEAR, fie com.android.settings.MasterClear.







Au existat patru astfel de aplicații:

Primele două sunt funcționalitatea de a bloca dispozitivul pierdut de la serviciile online Google și HTC, apoi - curățarea dispozitivului la cererea utilizatorului din pagina de setări și vinovatul investigației, clientul de poștă electronică.

Mailer solicită curățarea cu acest cod:

adică din exemplul precedent a mers mai departe și nu provoacă o activitate cu un buton pe care utilizatorul îl poate apăsa, ci o activitate lansată după apăsarea butonului.

Am o suspiciune că nu sunt necesare permisiuni speciale pentru a executa acest cod (nu pot verifica, deoarece nici java-IDE, nici Android SDK nu este instalat).

În concluzie, voi descrie câteva greve care mi-au dat o mulțime de plăcere în depășirea lor. Pentru dezvoltatorii Android sunt lucruri de bază, dar pentru începătorii hackerilor nu sunt evidente.

1. Semnătura aplicației reasamblate.

Orice aplicație Android trebuie să fie semnată cu un certificat de dezvoltator personal, altfel nu va porni. Un certificat gratuit poate fi obținut de la programul openssl. dacă o întrebi așa:

Ca rezultat, vom obtine certificatul.pem ravnit. key.pem și key.pk8. pe care vom re-asambla Mail.apk folosind utilitarul signapk.jar:

Fiecare aplicație are o cache de compilare JIT, astfel încât fiecare lansare să nu se compileze. Când instalați apk, cache-ul este șters în mod obișnuit, dar când copiați aplicația (la partiția de sistem / sistem / aplicație), trebuie să îl ștergeți singur:

3. Glitches apktool

Utilitarul apktool. Am petrecut dezasambla si refacerea cererii, a crea fișierul greu inaplicabilă. În interiorul resurselor apk sunt colectate într-un fișier resources.arsc binar (de exemplu, XML-resurse în acest fișier sunt traduse în binar probabil pentru navigare ușoară a xml-copac) și codul compilat în classes.dex. Pentru că am nevoie pentru a edita codul numai atunci când decompilării am întrebat -r (Nu decoda resurse) și după compilarea corectate înapoi la drob-apk fișier a început în cele din urmă.







Trimiteți-le prietenilor: