1、给自己打电话能打通
一般我们打自己电话时,会语音提示对方正在通话中,你是打不通自己的电话的,如果你打自己电话能打通,这个现象就很不正常了,很有可能时监听的软件控制你的手机,以此来接收你手机里的全部信息,让你手机出现“分身”的情况,所以你能打通自己的电话。
如果出现这种情况,要格外注意了,把手机所有软件仔细检查一番,现在手机软件的内存一般都会有1M以上,而病毒软件可能只有几K,看到这类软件要注意了,并且现在的软件一般都会让你设置权限,只有病毒软件能够不经过你的同意而擅自打开。
2、流量使用情况突然增加
非法分子进行监听手机时,也需要用上网络,此时就会使用到你手机上的流量,如果你在一段时间内没有使用手机,而流量却忽然使用了很多,那就要好好检查手机了,看看是不是下载了一些垃圾软件。
3、通讯录出现陌生电话
通讯录里面的号码都是自己添加进入的,无缘无故出现陌生号码的话,是非常不正常的,这种情况可能是监听者 *** 控你的手机而添加的,用来定位和监听。这个陌生的号码可能是由一连串代码组成,从而形成一种程序,在你手机进行非法 *** 作。赶紧检查下自己的手机,看有没有出现这种奇怪的号码。
4、通话时出现不良现象
在通话时,多次出现回音、出现噪音、或者是频繁出现中断等现象,那就要注意了,也许是手机被人监听了,因为在监听手机时,通讯过程就会受到一些不良影响,导致这些现象的发生。
5、手机出现不良现象
当手机突然变得很卡,或者出现无缘无故黑屏的原因,就要小心一点了,这个时候可能是非法分子正在用木马监听你的手机,对手机一些功能进行攻击,使得手机出现这些不良现象出现。
当然有些手机使用得久,也很容易出现这类现象,此时就要好好辨别是不是自己的手机用久了不好用了,还是可能真的是被监听了,但如果频繁出现这种问题,建议还是关机一下,等个几分钟十来分钟再启动,一方面也能防止被监听,一方面关机也能帮助手机清理缓存垃圾。
怎么使用手机,能减少被监听的风险
现在很多不法组织实施监听手机,大多数是需要植入软件,通过这种方式监听,在手机中不会留下任何资料、安装快速、功能强大,监听时不响铃、不震动,而且当下的反监听设备都没有办法有效察觉,也是不法分子最常使用的手段。所以我们应该减少垃圾软件的下载,少浏览一些有风险不明网站,这样才能更好地减少被监听的风险。
平时也要记得多清理手机,检查一下手机会不会发生以上这些不良情况。也要记得不要把手机给陌生人,不然容易被安装“卧底软件”,或者复制你的SIM卡。
君安思危是以信息安全、保密防护为主。拥有美国、俄罗斯等国最新款检测、防护设备,性能稳定;经验丰富、工作人员持证上岗、签订保密委托协议;完全可以保障中、高端用户上门检测服务、防护设备等需求。
当下社会,手机已经是生活中非常重要的工具了,很多人工作也会在手机上进行 *** 作,有些机密信息是不好泄露的,不然会造成很严重的损失。当然普通人也要多注意,毕竟这是个人隐私,泄露出去可能会总接到骚扰电话,让人很恼火。在本文中,我们将为读者介绍如何通过破解三星手的固件,让其变身为NFC安全研究的利器。
破解三星NFC芯片固件
最近,我一直在研究如何将我的旧智能手机玩出点新花样;同时,我这个人也怕麻烦,所以,最好仅仅通过获取root权限就能达成目标。众所周知,智能手机包含了大量的硬件,由于它们出厂前已经被锁定,所以,通常只能用于“常规”用途——既然我们要玩点新花样,我们不妨对其进行“深入”修改,把手机变成一个高效的安全研究工具。
Wi-Fi监听模式
对于标准无线网卡来说,通过其监听模式,就可以嗅探Wi-Fi流量并破解WPA密钥。也就是说,通过改变无线网卡的运行模式,我们就能在更低的级别上接收所有流量,从而获取大量以前无法获取的信息。
在智能手机上,我们可以通过多种方式实现上述目的。许多高通骁龙CPU都直接支持这个功能,如果已经破解了手机的root权限,则可以使用以下命令将手机设置为监听模式。
echo 4 > /sys/module/wlan/parameters/con_mode
对于高通芯片组来说,这个过程可能会稍微复杂一些,因为不仅需要给内核打补丁,还要对固件进行定制,值得高兴的事,网上有许多公开的资料可以帮助大家完成这些任务。
尽管许多基于Android的安全工具都对这一功能提供了直接的支持,但是,如果你有兴趣的话,也可以通过切换根目录的方式,亲自搭建利用这些功能的环境。
根目录切换
当我获取了手机的root权限的手机来说,都会将根目录切换到核心数据分区中。在基于Debian的 *** 作系统中,可以通过“qemu-debootstrap”命令轻松地生成一个指定CPU架构和版本的Debian根文件系统。一般情况下,我们习惯于将所需的命令放到手机上的“/data/local/userinitsh”文件中(一个通常在Android设备启动时运行的脚本),这样的话,就能在不影响Android内核 *** 作系统的情况下,为这个切换过根目录的环境提供对手机硬件的访问权限,同时,还可以启动一个SSH服务器,以便直接进入这个环境。
mount -o remount,rw /data
mount --bind /proc /data/debian_arm64/proc
mount --bind /sys /data/debian_arm64/sys
mount --bind /dev /data/debian_arm64/dev
mount devpts /data/debian_arm64/dev/pts -t devpts
chroot /data/debian_arm64/ /bin/bash --login -c /usr/sbin/sshd &
USB设备仿真
Linux系统,特别是在嵌入式设备上的Linux系统,通常能够仿真一个USB设备。在安卓系统上,内核通常会针对用户非常有用的特定功能进行编译的;对于普通用户来说,这些功能包括MTP、PTP、tethering,对于更高级的用户来说,这些功能还包括ADB。这些通常是作为内核的一个静态功能来编译的,然后,根据设备的/sys/目录下的设备文件进行有限的修改即可。你可以通过下载手机内核的源代码(通常可以在网上找到),并改变配置来启用大量的模块,以实现各种各样的功能。
其中,我最喜欢的是Gadget Filesystem模块,这是一个允许 *** 作系统的用户空间控制USB功能的模块。这样,只要配置正确,任何嵌入式Linux设备就可以像USB设备一样处理了。实际上,只要你能够用自己喜欢的编程语言来访问文件,就能达成上述目的。对于我来说,我更喜欢使用C语言来做这些事,比如模拟设备,或者利用USB堆栈的漏洞等。
NFC功能
虽然这些功能都很有趣,也很容易实现,但我发现,在Android设备中NFC芯片的低级功能的研究方面,却鲜见相关的报道。虽然标准的Android设备能够充当读卡器,并具有一些有限的标签仿真功能,还能够作为一些高级数据的中继工具,但它的功能是非常有限的;这些功能在NFC攻击工具通常都可以找到。
对于Proxmarks、Chameleons以及其他入门工具来说,不仅能够通过NFC进行原始级别的通信,并且能够进行一些在手机(即便获得了root权限)上根本无法实现的攻击。原因在于,手机在通过NFC通信时,是通过与专门为此而构建的辅助芯片进行通信的。因此,我决定选择一部手机,看看能否通过修改其NFC芯片的固件,从而将一部标准智能手机变成NFC攻击工具。
三星S6——SM-G920F
我的第一个目标是三星S6,我打算拿它来做实验。我曾经研究过这个手机的功能,并修改过其内核,甚至用Debian替换过其Android *** 作系统,我觉得或许这次能够玩出一点新花样。
通过查阅手机的文件系统和相关资料,我发现它使用的是Samsung Semiconductor开发的芯片,这在网上的散件市场上非常少见,因为这款手机的美国版本使用的是完全不同的芯片组。不过,该手机的所有非美版本却都采用了这款芯片。
NFC控制器:S3FWRN5
经查,该芯片为S3FWRN5,这是一款2014年开发的芯片,在Galaxy S6和Note 4手机中都使用了该款芯片。经研究表明,它的一个关键功能就是安全更新固件,这意味着在手机的文件系统的某个地方,很可能存在一个固件二进制文件。
虽然我设法在网上购买了一颗芯片,然而,我决定要从手机上完成所有的逆向工作,所以最终没有在项目中用到它们。
基本通信
当你在Android设备上查看硬件通信时,你就会发现,这与在任何嵌入式Linux设备上查看通信的方式没啥区别:通过ADB,导航到“/dev/”文件夹,并查看可用的设备文件。通过查看三星手机的内核源码,我很快就搞清楚了该芯片是如何与手机进行通信的,并注意到它是使用I2C进行通信的,并且GPIO引脚用于设置电源模式。这些在文件系统中很容易通过“/dev/i2c-”和“/dev/gpio”文件进行访问。
然而,我发现该芯片的内核驱动程序将其抽象为一个单一的设备文件“/dev/sec-nfc”,并且,这个文件是利用IOCTL来设置电源和模式的,并且可以通过写入和读取 *** 作来发送和接收数据。
NCI通信
对于标准的NFC芯片来说,它们是使用称为NCI的标准协议进行通信的。该协议由基本的命令头构成,用于提取和限制功能,以降低交互的复杂性。每个NCI命令由以下元素组成。
GID:包含功能组标识符的字节(核心、射频、厂商特有特性等)。
OID:包含特定 *** 作标识符的字节。
长度:包含参数长度的字节。
有效载荷:与 *** 作有关的数据,最多为0xFC字节。
该协议的功能非常强大,通过将复杂的通信下沉到了芯片本身,从而有效降低了NFC *** 作的复杂性。
非标准NCI功能
NCI在协议中加入了一些扩展元素,从而帮助制造商在标准要求之外扩展其功能,如针对芯片的配置信息,或为芯片增加隐藏功能。
其中最关键的是组ID 0xF。这个组是专门为厂商特定的命令而引入的,可以添加任何非标准功能。人们可以通过发送带有递增 *** 作ID的命令和检查错误响应来暴力破解这些命令,即使它们没有被记录在文档中。在NCI中,这些函数是最有可能包含我们感兴趣的或含有安全漏洞的特性,因为它们没有文档化的标准。
下面就是一个很好的例子,三星的S3FWRN5会利用这些命令来设置通信频率值。
S3FWRN5的固件更新
据我所知,所有NFC芯片的固件更新都会使用自己的协议。虽然这些协议仍然使用与核心NCI通信相同的端点,就S3FWRN5来说,它使用的是I2C,但协议本身是不同的,并且经常需要进入到一个特殊的模式来执行这些 *** 作。在S3FWRN5中,芯片是通过IOCTL进入引导加载器模式后,才能进行固件更新。
我发现,在手机的“/vendor/firmware/”分区中可以轻松找到固件更新文件,即“sec_s3fwrn5p_firmwarebin”文件。
我想跟踪一个完整的固件更新过程,并希望记录它是如何执行的。之所以这样做,是为了加快分析进程:虽然实现固件更新的源代码是在线的, 但是我觉得通过分析实际的通信过程,可以快速直观地掌握更新的具体步骤。为此,我修改了手机上的“rc”配置文件,特别是与NFC芯片相关的文件。并且,我发现了一个文件,其中不仅包含了固件目录,而且还包含了提高数据跟踪级别的配置,甚至包括手机是否总是在启动时执行固件更新方面的信息。我对该文件进行了修改,以满足我的相应需求。
固件更新协议分析
通过修改这些功能,我发现只要我在手机上启用NFC,就可以通过Logcat追踪固件更新过程。通过过滤这些数据,我就能够获得更新过程中每个方面的完整视图。
通过这个日志,可以轻松看出更新是如何进行的。它使用了一个四个字节的头部,然后是有效载荷数据。
0x00:命令类型
0x01:命令
0x02-0x03: 有效载荷大小
0x04-0x100:有效载荷数据
我还注意到,每次交替命令都会设置传输的第一个字节的高位。
S3FWRN5固件文件分析
在考察了这些更新的细节后,我进一步深入研究了更新文件。在此过程中,我们看出了到哪些部分是元数据,哪些部分是值得研究的模拟更新。
我注意到一个明显的日期戳(图中用红色高亮显示),其后可能是一个版本号,然后是一些地址信息,这很可能是与该文件相关的元数据。
在绿色的方框中,我注意到了大量的高熵字节,这很可能是一个加密签名,它的起始地址在元数据中被注明。签名的存在意味着这不仅仅需要进行逆向工程,同时还需要绕过签名机制。
最后,在蓝色的方框中,我注意到了这些数据更趋向一致,所以,这很可能是固件的起始地址。通过查看更新中发送的命令,也证实了这一点。这个固件代码的低熵意味着它也是未加密的。
确定CPU的架构
如果能够了解固件的架构的候,对我们的进展将会非常有利。由于这是一个原始的二进制文件,因此没有提供有关架构的任何细节或关于芯片的任何其他信息。根据我的猜测,该芯片很可能采用了8051架构,因为该架构经常在嵌入式NFC芯片中被发现;或者是ARM Thumb架构,因为这是近年来嵌入式芯片组中最常用的架构。
所以,我决定先检查是是否为Thumb的代码,因为它有一个速记符,可以马上帮助我们了解该判断是否正确。Thumb中一个常见的 *** 作是“BX LR”,这个 *** 作用于在函数中返回没有推送或d出任何寄存器的链接寄存器的分支。由于这种 *** 作的性质,在Thumb固件中会大量出现。“BX LR”的 *** 作码是0x70 0x47,用ASCII码表示为“pG”。通过在二进制文件上运行strings命令,并查找这个值,你可以很容易地判断一个芯片是否使用Thumb代码。幸运的是,就这里来耍,它确实在使用Thumb代码。
这真是太好了。首先,这意味着该芯片很可能会利用Cortex-M风格或Securcore架构。这些都是基于ARM的架构,有明确的标准。此外,Thumb代码比其他常见的嵌入式架构的代码更易于分析、逆向和修改。
小结百度知道
oppo手机远程监测怎么用
查看全部1个回答
OPPO服务
愿贴心服务成为我们友谊的起点
咨询
成为第42196位粉丝
家庭空间(远程守护)的设置方法:
如果您想要继续使用“远程守护”功能,可以到“软件商店”APP搜索“家庭空间”应用,下载安装后即可体验。
“远程守护”功能在ColorOS 12系统中升级为功能更为强大的“家庭空间”,能够让您与家人之间更方便地使用照片更新、日历共享以及远程控制家人手机等功能。
“家庭空间”提供了统一的家人信息管理入口,管理员最多可以邀请 19 位家庭成员加入,并可以通过相册、日程、留言条、远程协助等功能加强家人间的联系。
新增功能:
1、创建家庭群组:管理员至多可以邀请 19 位家庭成员加入。
2、家庭共享功能:家庭成员间可以使用以下功能:
(1)家庭共享相册:可以实现每个家庭成员上传照片,其他家人在线查看,让家庭成员更方便、更快捷的保留和记录家庭回忆。
(2)家庭共享日程:可以记录家庭重要事件,设置提醒时间,让家人不错过每个重要日子。
(3)留言条:可以为家庭成员设置定时提醒,如:吃药、体检、复查等,防止家人遗忘。
(4)远程协助:当家人遇到手机 *** 作困难时,可以快速便捷地向家庭成员发起求助,获得更好的用机体验。
(5)位置防走丢:可以查看家人的实时位置,为家人添加守护区域,当家人走出守护区域时通过提醒防走失。
(6)应用使用管理:可以查看孩子的手机应用使用情况,并且为其设置使用限制,帮助孩子合理使用手机。
(7)手机安全预警:可以及时查看家人手机上出现的诈骗电话、手机病毒及支付风险等安全事件,并远程为家人处理相关事件。
(8)视频通话:打开“家庭空间”APP,点击任意一个家人的头像,可拨打小布视频通话。
(9)家人共享数据:
a在“家庭空间”APP中添加家人后,可以查看家人的健康数据(步数、睡眠、心率、血氧、压力) 。
b 家人的心率异常,及时给子女提醒。
(10)家人跌掉提醒:
a家人不小心摔倒,在子女的手机上会出现高优先级提醒。
b显示家人的实时位置和心率,子女可以快速给家人拨打电话。
设置方法:
1、创建家庭:
进入「“家庭空间”APP > 点击“创建家庭”> 填写家庭名称 > 点击“创建”」,允许“家庭空间”APP使用权限,确定即可完成创建家庭。
2、添加成员:
(1)进入「“家庭空间”APP > 点击“添加成员”> 选择添加方式」,根据实际情况选择“扫描二维码添加”或“通过手机号添加”。
(2)进入「“家庭空间”APP > 点击“管理”> 点击“添加成员”> 选择添加方式」,根据实际情况选择“扫描二维码添加”或“通过手机号添加”。
扫描二维码添加:被邀请人进入“家庭空间”APP,点击“加入家庭”,开启扫码模式,扫描邀请人二维码即可。
通过手机号添加:输入被邀请人手机号码确定即可。
3、家庭成员完成绑定:
邀请人完成添加家庭成员,被邀请人同意加入家庭,即完成家庭成员绑定。
4、修改家庭名称:
进入「“家庭空间”APP > 点击右上角“齿轮”图标 > 点击“家庭名称”」,根据实际情况修改家庭名称即可。
5、解散家庭群组:
进入「“家庭空间”APP > 点击右上角“齿轮”图标 > 点击“解散家庭群组”」,根据实际情况解散家庭群组即可。
温馨提示:
① ColorOS 72及以上版本,结合了家庭空间与SOS功能。
a 当您被家人守护之后,会自动添加对方为自己的紧急联系人,出现紧急情况连按5次电源键就可以向守护自己的人发起求助。
b 当被守护的人向别人发起紧急求助时守护者也会收到及时的通知提醒。
c 当被守护的人收到恶劣天气预警时守护者也会及时收到通知提醒。
② “家庭空间”功能仅支持ColorOS 60及以上机型。
③ “家庭空间”APP里家人共享的相册与日历并不会与自己手机上的相册与日历数据互通,如果您想要查看家人分享的相册或者日历事项时,需要打开“家庭空间”APP的功能查看。怎样防止手机被窃听
每天随身携带的手机,一直都在出卖着用户吗?私密通话又是怎样被“传播”出去的呢?手机被窃听,主要有5项基本手法。
三星i9500四核
一、微型窃听器
在手机中安装微型窃听器,是最老土的贼耳。因为固定电话在通话时传输的是模拟信号,并没有加密措施,如果窃取了这段信号,很容易还原成语音。手机信号发送到空中,传输的信号是加密的,想要破译还得费点心思。可即便如此,手机窃听还是肆无忌惮地发生着。例如,在手机中安装微型窃听器,就是一种最原始、最老土的窃听方式。可是,打开手机后盖,手机里的零部件排得十分紧凑,哪里还有安装窃听器的空隙呢?比方说手机电池,完全可以做成只有原来一半大小,这样就有足够的空间了。不过,这种窃听方式,传输距离多半在几十米左右,也就是说,如果想要监听手机通话,必须在一定的范围内,再远就失效了。
防窃听方法:不要让陌生人靠近你的手机
如果手机被安装微型窃听器,一般不太容易发现。因此建议在购买手机、维修手机时,最好到正规专业的店去,手机最好不要借给陌生人使用。还有,别人赠送的手机也要留个心眼,说不定那就是一部“改装”手机。另外,如同里的防窃听一样,如果有非常机密的通话,也高度怀疑有人窃听,不妨学的情节制造噪音。因为,窃听器都一样,对噪声也很敏感。周围很嘈杂窃听效果就大受影响。
三星i9500四核
二、伪基站
GSM阻截器其实就是一个伪基站。相隔数万里的人们能够通过手机对话,靠的就是附近的基站。一方面,基站接收信号,另一方面又负责将信号传递出去,在通话者之间充当着“桥梁”的作用。而这个伪基站并不传输信号,只接收信号。伪基站大小不一,规模小点的伪基站和电脑主机差不多,但是它却能接收到周围所有的通讯信号。虽然接收那么多信号,但这个阻截器可以聪明地辨别,找到打算窃听的那个手机。奥秘就在伪基站能在空中获取每部手机的IMSI号。IMSI号就像手机的“身份z号”,独一无二。伪基站获取这个号码后,这个手机上发出的所有信号都被拦截。
防窃听方法:关机状态基本安全
一般情况下,手机处于真正关机的状态就进入安全状态了。如果再把电池拔了就更安全了,因为在没有通电的情况下,任何芯片都不会发挥作用,手机当然也不例外。当然,这也并非绝对的,如果手机被人“改装”过,里面多了一块充电电池,那很有可能仍被监控。为了防止窃听,还有一招是把手机关机,放在密闭的金属盒中。
三星i9500四核
三、卧底软件
手机“卧底软件”早已不是传说,这个软件也叫手机间谍软件。一旦手机“中招”,就毫无隐私可言了。手机“黑客”比伪基站更可怕,它们几乎无孔不入。手机病毒就是一段程序,如果用手机上网,就很容易中毒。中毒后的手机非常“疯狂”,它会造成手机关机的假象,让手机黑屏,键盘失效。中毒手机还可以自动开机,泄露手机所在环境内的一切信息。中毒后,手机除了会自动开关机外,还会被用来自动给别人发短信,自动拨打电话,自动上网,甚至会破坏SIM卡芯片。有些不良商家,就利用手机病毒,把广告信息、垃圾短信通过中病毒的手机发给其他人。中毒的手机如果和电脑联网,就连电脑也会“感染”中毒,如果和固定电话联网,固定电话就会“出卖”你。
防窃听方法:不妨用用杀毒软件吧
中毒的手机,可以用杀毒软件攻克。只是,杀毒软件总是赶不上新病毒产生的速度。以目前的水平,一旦你手机中病毒了,那就向运营商申请手机安全增值服务,或者换个新手机也行。专家提醒那些喜欢用手机上网的人们,如果没什么要紧事,尽量不要用手机上网。“用手机上网时间越长,中毒风险越大。”还有,不要随意开蓝牙和红外,不要随意下载不明来源的软件。
三星i9500四核
四、SIM卡复制
如果SIM卡被复制,将悄悄偷走手机隐私。在网络上,“无需母卡就能复制手机SIM卡窃听任何人的通话”的群发短信又骤然找到了“顺风车”。在有母卡的情况下,复制SIM卡是件很容易的事情,类似于拷贝其他文件,只要有了机器设备,谁都能做到。不过,在没有母卡的情况下,复制SIM卡的难度其实相当大。知道SIM卡的加解密方法、国际身份认证识别码等数据,必须利用高科技进入运营商系统,这可能性极小。网上叫卖的这些无需母卡即可复制,应该是骗人的。当然,也不排除有些人会非法利用高科技进入运营商系统,所以手机用户一定要看好自己的SIM卡。
防窃听方法:遗失SIM卡后尽早挂失
一般情况下,防止SIM卡被复制,手机用户只要保管好自己的手机SIM卡以及密码,不法分子就不可能凭空克隆手机卡。用户一旦丢失SIM卡,应该立刻去挂失。
三星i9500四核
五、人多开蓝牙
<VOIO S10手机并没有预装任何官方的手机监听功能,也没有内置录音机等应用程序。如果您需要使用手机监听功能,请您在应用商店自主下载相关的第三方应用程序。但是需要注意的是,使用手机监听功能可能涉及到一些法律问题,应谨慎使用。同时,为保障用户个人隐私安全,避免个人信息被泄露,请您选择关注应用程序的权限设置,在使用完毕后及时删除应用程序,防范恶意软件的攻击_
1、如果选择的是保留个人文件,相当于只是会重置系统盘(C盘),丢失的仅仅是安装的软件程序,除了系统盘的,其它磁盘文件会依然保留。
在对方不知情的情况下完成一切工作。这个具体 *** 作方法如下
2、如选择的是删除个人文件,则相当于系统盘和其它盘都会格式化,选择这项,其它盘的东西就会丢失。这项适合其它盘的数据不要了,比如电脑要卖掉或者送给其他人使用,不希望留下自己之前存储过的东西。
3、由于重置此电脑和重装系统功能类似,但两者还是存在着区别。首先,重置此电脑可以直接在Win10设置中就可以完成;而重装系统则比较麻烦,不仅需要准备U盘,还需要制作启动U盘,另外还需要下载Win10系统镜像。
4、此外,重置此电脑可以选择是否保留文件,而重装系统虽然类似,但如果不需要保留其它盘的文件,则需要手动对其它盘进行格式化 *** 作。很显然,重置此电脑要比重装系统更加方便,也不用担心系统激活问题,但是重置此电脑只能解决小问题,如果电脑已经无法进入系统,还是需要通过重装系统来解决。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)