指纹

主动式的方法是通过SDK(App)/JS主动收集设备特征信息,根据算法生成唯一的设备指纹ID。这种方式的优点是准确率相对较高,但因隐私和安全性而受限制,而且随着时间的推移,在数据隐私安全保护越来越严格的大趋势下限制可能会越来越多。该方式的另一个缺点是不能跨app和浏览器识别,而且相关设备数据易被篡改。

被动式的方法是基于通信OSI协议栈、网络状态特征等识别(数据报文),结合机器学习算法来对设备进行跟踪和标记。该方式仅收集用户允许的公开信息,存在技术壁垒,部分领域准确率较高,但从业界实践来看,其准确度受到时间维度限制。

混合式的方法在识别率、应用场景和对抗性三方面平衡了主动式和被动式的方法。

https://sec.zto.com/blog/R23Byx3jEemMXABQVoQXxQ

二、APP主动式设备指纹

  • 地理位置(GPS&基站&WIFI定位&运营商提供的API接口定位 )
  • 手机号
  • iccSerialNumber subscriberId line1Number imei(imei有校验规则) meid
  • WIFI信息(Wifi名称、BSSID、WIFI网卡MAC地址)
  • 传感器,目前仅模拟名称,尚未有合理的模拟思路
  • 媒体存储(图库和音乐)
  • 应用列表&风险应用屏蔽
  • 蓝牙
  • SystemProperties#get
  • 系统信息(build.prop)
  • 屏幕亮度
  • 电池电量&充电状态
  • APP矩阵(ContentProvider)
  • 开机时间 & APP安装时间
  • VPN检测,包括connectivityManager NetworkCapabilities的和NetworkInterface tun0 pptp0和Linux文件/sys/class/net/tun0
  • 存储空间泄漏: sdcard交换文件(见app矩阵联盟),sdcard存储id,内部文件修改权限为777(低版本手机SeLinux没有限制)
  • app申请android.provider.Settings.System写入权限后,可以往android.provider.Settings.System写入ID
image.png
image.png
  • 各种时间,由于是毫秒值,只要碰撞都可以被关联增加权值,包括系统开机时间(区分java层和Linux内核层),app安装时间(包括base.apk的最后修改时间和packageManager的调用结果),其他app的安装时间(比如微信的安装时间),相册文件时间(正常人相册一定有内容且相册前几张照片几乎不会被删除)

  • 各种大小,由于同一个批次的手机的各种硬件有细微差异,所以大小也可以作为设备指纹标记。sdcard磁盘大小android.system.StructStatVfs

  • 内存空间大小 (包括ActivityManager.MemoryInfo,和linux层 /proc/meminfo)

  • Linux内核相关的文件,如bootid(每次开机都会产生的一个唯一ID,/proc/sys/kernel/random/boot_id"),/proc/sys/kernel/osrelease,老版本的Android还有sdcard对应的设备句柄:/sys/block/mmcblk0/device/cid 各种网卡描述文件: /sys/class/net/eth0/address /sys/class/net/eth1/address /sys/class/net/wlan0/address /sys/class/net/wifi/address

  • 手机序列号 不同版本的Android序列号获取姿势不一样,考虑多种版本的序列号拦截方案

  • app矩阵,也即多个app相互开放接口通信,实现设备号交换。

  • 同一个集团的各种app进行ID交换,如头条系

  • 第三方sdk相互通信,进行ID交互,如友盟,百度定位

    交互方式,包括文件权限(chmod 777),contentProvider,IPC,本地socket等

  • Android官方的accountManager,可以存储账号数据,如系统邮件账号

  • 命令行绕过,如linux命令,echo "the_id" > /sdcard/m_id 重启后 :cat /sdcard/m_id

  • 命令行IPC调用,adb shell service call
    https://blog.csdn.net/u014711665/article/details/91875959

  • ip link

三、GPS定位

hook点:

  1. android.telephony.TelephonyManager#getCellLocation
  2. android.telephony.PhoneStateListener#onCellLocationChanged
  3. android.telephony.PhoneStateListener#onCellInfoChanged
  4. android.telephony.TelephonyManager#getAllCellInfo
  5. LocationManager#getLastLocation
  6. LocationManager#getLastKnownLocation

基站

只漂移相邻小区,不更改网络制式和服务商信息等。

基站信息简单的说是由LAI(Location Area Identification) + CID(Cell Identity)组成的, LAI由(MCC +MNC+LAC)组成其中MCC全名Mobile Country Code,移动国家码,三位数,如中国为460。MNC全名Mobile Network Code,移动网络号,两位数。LAC全名Location Area Code,是一个2个字节长的十六进制BCD码(不包括0000和FFFE)。Cell Identity 小区码,同样是2个字节长的十六进制BCD码。

因此模拟时需要注意随机数字和字符需要按照十六进制和CID长度规范。

同时,由于基站的误差大约在五百米,因此在漂移小区时尽量避免漂移太多导致失真,在模拟时波动范围在上下3左右。

四、IMEI/MEID

分为CDMA和GSM制式,与设备绑定。由十五位十六进制数字组成,有严格的校验规则,IMEI与MEID的校验算法不一样,但最后一位均为校验位。

hook点

        addImeiHook(virtualBaseInfo, TelephonyManager.class, "getDeviceId");
        addImeiHook(virtualBaseInfo, TelephonyManager.class, "getImei");
        addImeiHook(virtualBaseInfo, TelephonyManager.class, "getMeid");
        addImeiHook(virtualBaseInfo, XposedHelpers.findClass("com.android.internal.telephony.PhoneSubInfo", CamelRuntime.sContext.getClassLoader()), "getDeviceId");
        addImeiHook(virtualBaseInfo, XposedHelpers.findClass("com.android.internal.telephony.PhoneSubInfoProxy", CamelRuntime.sContext.getClassLoader()), "getDeviceId");
        addImeiHook(virtualBaseInfo, XposedHelpers.findClass("com.android.internal.telephony.gsm.GSMPhone", CamelRuntime.sContext.getClassLoader()), "getDeviceId");

五、IMSI

与SIM卡绑定,用于区分移动用户标识,由MCC + MNC + MSIN(在中国10位)组成,一般总共15位,所以在模拟时只能模拟后十位。

hook点

        addImsiHook(virtualBaseInfo, TelephonyManager.class, "getSubscriberId");
        addImsiHook(virtualBaseInfo, XposedHelpers.findClass("com.android.internal.telephony.PhoneSubInfo", CamelRuntime.sContext.getClassLoader()), "getSubscriberId");
        addImsiHook(virtualBaseInfo, XposedHelpers.findClass("com.android.internal.telephony.PhoneProxy", CamelRuntime.sContext.getClassLoader()), "getSubscriberId");
        addImsiHook(virtualBaseInfo, XposedHelpers.findClass("com.android.internal.telephony.gsm.GSMPhone", CamelRuntime.sContext.getClassLoader()), "getSubscriberId");
        addImsiHook(virtualBaseInfo, XposedHelpers.findClass("com.android.internal.telephony.PhoneSubInfoProxy", CamelRuntime.sContext.getClassLoader()), "getSubscriberId");

六、ICCID

SIM卡标识,规定由20位数字组成,但各个国家地区的规范也不一定遵守,在中国一般前七位为运营商标识,因此模拟时保证前七位不变。

hook点

  • android.telephony.TelephonyManager#getSimSerialNumber

七、电量

按照一天中电量逐渐衰减的算法进行模拟:

batteryLevel = 98 - currentTime * a + random (0 <= currentTime < 86400, 10 < batteryLevel < 100, 0<= random <=2)

八、VPN

hook点

  • connectivityManager
  • NetworkCapabilities的和NetworkInterface tun0 pptp0
  • Linux文件/sys/class/net/tun0

九、媒体存储(图库和乐库)

由于图片和音乐文件每个人均不相同,而且文件的修改时间、大小、名称等均可以作为指纹进行参考,因此对媒体文件的ContentResolver查询相关类进行了代理。

十、应用列表

  • 风险应用如xposed等,之前发现到过美团有着自己评估的风险应用列表
  • 应用列表打乱及随机展示,美团会搜集前十条应用列表作为指纹依据之一,所以尽量避免一个手机的每个分身应用列表均不一致。
  • 应用安装时间及最近修改时间,时间戳是作为指纹的有力得分。

十一、内存大小

虽然同一个机型的内存大小一般都是相同的配置,但是实际上精确到KB或者字节时,不同硬件的大小实际上会有细微差别,因此这类大小也可能被用于作为指纹。

对于内存大小除了常见通过ActivityManager获取,实际上还可以通过系统文件/proc/meminfo获取,所以需要将该文件重定向至我们模拟的文件当中。

hook点

  • /proc/meminfo
  • ActivityManager#getMemoryInfo

/proc/meminfo

MemTotal:        2893928 kB
MemFree:          263152 kB
MemAvailable:    1219116 kB
Buffers:           83340 kB
Cached:          1018700 kB
SwapCached:        13284 kB
Active:          1110600 kB
Inactive:         517744 kB
Active(anon):     443208 kB
Inactive(anon):   211616 kB
Active(file):     667392 kB
Inactive(file):   306128 kB
Unevictable:      120548 kB
Mlocked:          120548 kB
SwapTotal:       1048572 kB
SwapFree:         305352 kB
Dirty:                12 kB
Writeback:             0 kB
AnonPages:        638088 kB
Mapped:           278096 kB
Shmem:              8228 kB
Slab:             222072 kB
SReclaimable:      88824 kB
SUnreclaim:       133248 kB
KernelStack:       42240 kB
PageTables:        65136 kB
NFS_Unstable:          0 kB
Bounce:                0 kB
WritebackTmp:          0 kB
CommitLimit:     2495536 kB
Committed_AS:   102753676 kB
VmallocTotal:   258998208 kB
VmallocUsed:      313204 kB
VmallocChunk:   258553348 kB

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 214,658评论 6 496
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,482评论 3 389
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 160,213评论 0 350
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,395评论 1 288
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,487评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,523评论 1 293
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,525评论 3 414
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,300评论 0 270
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,753评论 1 307
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,048评论 2 330
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,223评论 1 343
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,905评论 5 338
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,541评论 3 322
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,168评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,417评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,094评论 2 365
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,088评论 2 352