Тип работы:
Предмет:
Язык работы:


Использование ПК под управлением OC Windows в качестве HID для Android-устройств

Работа №126476

Тип работы

Бакалаврская работа

Предмет

информационные системы

Объем работы29
Год сдачи2023
Стоимость4300 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
30
Не подходит работа?

Узнай цену на написание


Введение 4
1. Постановка задачи 6
2. Обзор 7
2.1. Android Debug Bridge 7
2.2. BadUSB 8
2.3. USB Data Role Swap 9
2.4. Bluetooth HID profile 14
3. Метод 17
3.1. Эксперименты с разными приёмниками 17
3.2. Требования к аппаратному обеспечению 18
4. Архитектура 19
5. Особенности реализации 23
5.1. Коммуникация по шине D-Bus 23
5.2. Смена режима работы Bluetooth-приёмника 24
5.3. Сопряжение с Bluetooth-приёмником 24
6. Тестирование 26
6.1. Условия тестирования 26
6.2. Результаты 27
Заключение 29
Список литературы 30


В задачах компьютерной криминалистики важную роль играет информация, собранная с цифровых устройств. При этом мобильные устройства — смартфоны — часто могут предоставить больше данных, чем флеш-накопители, ноутбуки и компьютеры, поскольку:
• согласно подсчётам1,2, смартфон есть почти у каждого человека, тогда как лишь половина населения имеет компьютер;
• функциональность смартфонов широко используется для коммуникации, геолокации, финансовых операций; для управления па-ролями и авторизации на различных сервисах;
• практически все они оснащены фотокамерой.
Но устройства, исследуемые экспертами-криминалистами, почти всегда защищены от неавторизованного доступа. Разработчики мобильных операционных систем предоставляют различные механизмы защиты, поэтому «взлом», поиск уязвимостей и эксплоитов в ОС — трудоёмкая задача, не имеющая стандартного решения. Однако для авторизации на устройстве достаточно знать код разблокировки экрана: PIN-код, текстовый пароль или графический ключ. Распространённые мобильные ОС используют один из этих способов разблокировки в качестве вспомогательного, даже если на устройстве включена биометрическая защита. Далее в работе будут рассматриваться только текстовые и числовые (PIN) пароли, поскольку они вводятся с клавиатуры.
Для ввода пароля в ОС Android может использоваться не только экранная клавиатура, но и физическая, подключаемая по Bluetooth или USB. Bluetooth-соединение требует разблокировать смартфон для подключения (сопряжения) клавиатуры, а следовательно не может быть использовано, если пароль неизвестен. В свою очередь возможность
количество пользователей смартфонов: https://statista.com/statistics/330695/
number-of-smartphone-users-worldwide (дата обращения: 25.05.2023).
2Количество пользователей компьютеров: https://statista.com/statistics/748551/
worldwide-households-with-computer(дата обращения: 25.05.2023).
подключения клавиатуры по USB можно эксплуатировать: подключить к смартфону устройство, которое будет распознано как клавиатура, но не являться таковой. Эмулируя клавиатуру, можно автоматически отправлять на смартфон предварительно записанные сигналы клавиш и выполнять скрипты. Описанный подход далее будем называть BadUSB. Он может быть использован для перебора паролей экранной блокировки методом «грубой силы», однако не позволяет обойти стандартную защиту от этого метода: ограниченное количество попыток ввода пароля и необходимость ожидания между попытками. Отметим также, что BadUSB можно адаптировать для ввода графического ключа путём эмуляции движений USB-мыши; однако безопасности графического ключа посвящены отдельные исследования (см. [3, 7]), и это остаётся за рамками работы.
Все публично известные реализации BadUSB используют дополнительное оборудование: например, другой смартфон, как в проект Android-PIN-Bruteforce. Но поскольку основным рабочим инструментом эксперта-криминалиста является современный ноутбук, возникла потребность эмулировать клавиатуру стандартными средствами — по возможности не модифицируя аппаратное обеспечение ноутбука и используя возможности ОС.
В данной работе описывается метод, позволяющий сконфигурировать ПК так, чтобы эмулировать USB-клавиатуру. В качестве доказательства осуществимости реализуется приложение, использующее алгоритм «грубой силы» для разблокировки экрана Android-смартфона.
1. Постановка задачи
Цель данной работы — реализовать приложение для ПК, позволяющее разблокировать экран Android-смартфона, эмулируя клавиатуру через USB-соединение.
Для достижения этой цели были поставлены следующие задачи.
1. Провести обзор технологий, которые могут быть использованы для эмуляции клавиатуры со стороны ПК.
2. Описать требования к приложению со стороны аппаратного обеспечения.
3. Спроектировать приложение, позволяющее автоматически отправлять на смартфон сигналы нажатия клавиш и перебирать пароли экранной блокировки.
4. Реализовать спроектированное приложение.
5. Провести тестирование реализации на смартфонах с портами micro- USB и USB Type-C.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В ходе выполнения работы были достигнуты нижеследующие результаты.
1. Проведён обзор четырёх технологий для эмуляции клавиатуры. Доказано, что поставленную цель невозможно достичь без использования дополнительного оборудования. В качестве основы реализации выбран стек Bluetooth.
2. Сформулированы требования к аппаратному обеспечению ПК и Bluetooth-приёмника.
3. Спроектировано консольное приложение, позволяющее автоматически отправлять на смартфон сигналы нажатия клавиш и перебирать пароли экранной блокировки по словарю. Приложение использует установленное Bluetooth-соединение с приёмником, подключаемым к смартфону через USB On-The-Go. Используются язык Python, стек BlueZ для установки соединения и передачи данных, D-Bus для коммуникации с BlueZ.
4. В соответствии с проектом реализовано приложение, разработка велась в Intellij IDEA Community Edition. Предусмотрено дальнейшее расширение приложения для сохранения состояния при отключении смартфона.
5. Проведено тестирование на двух смартфонах (с портом micro-USB и с USB Type-C) с оптимизированными словарями. Основной сценарий не выполнен ввиду проблем с аппаратным обеспечением. В дополнительном сценарии корректные пароли были подобраны в обоих случаях.



[1] Android Debug Bridge (adb) // Android Developers. — 2023. — URL: https://developer.android.com/studio/command-line/adb (дата обращения: 25.05.2023).
[2] Axelson Jan. USB complete: the developer’s guide. — Lakeview re¬search LLC, 2015.
[3] Bier Agnieszka, Kapczynski Adrian, Sroczynski Zdzislaw. Pattern Lock Evaluation Framework for Mobile Devices: Human Perception of the Pattern Strength Measure // Man-Machine Interactions 5 / Ed. by Aleksandra Gruca, Tadeusz Czachorski, Katarzyna Harezlak et al. — Cham : Springer International Publishing, 2018. — P. 33-42.
[4] BlueCore. — Understanding and Using Bootmodes Application Note. — Cambridge Silicon Radio, 2003. — URL:
https://web.archive.org/web/20150701021108/http://www.
ie.ksu.edu.tw/data/bluetooth/28/docs/bcore-an-019P.pdf(дата обращения: 25.05.2023).
[5] Bluetooth Core Specification : Rep. / Bluetooth SIG ; Executor: Bluetooth Special Interest Group : 2023. — URL: https://www.bluetooth.com/specifications/specs/core-specification-5-4/ (дата обращения: 25.05.2023).
[6] Datalogic Scanning Inc. — DLBTM Bluetooth Radio Module Users Guide, 2009.
[7] Does the layout of the Android unlock pattern affect the security and usability of the password? / Lei Zhang, Yajun Guo, Xiaowei Guo, Xi- aowei Shao //Journal of Information Security and Applications. — 2021. —Vol. 62. — P. 103011.
[8] HID Usage Tables for Universal Serial Bus (USB) : Rep. / USB Implementers Forum ; Executor: USB Implementers Fo¬rum : 2023.— URL: https://www.usb.org/document-library/hid-usage-tables-14 (дата обращения: 25.05.2023).
[9] Nohl Karsten, Krihler Sascha, Lell Jakob. BadUSB // Security Re¬search Labs.— 2014.— URL: https://www.srlabs.de/blog-post/usb-peripherals-turn(дата обращения: 25.05.2023).
[10] Practical mobile forensics / Heather Mahalik, Rohit Tamma, Satish Bommisetty, Oleg Skulkin. — Packt Publishing Ltd, 2016.
[11] Storage // Android Open Source Project.— 2023.— URL:
https://source.android.com/docs/core/storage (дата
обращения: 25.05.2023).
[12] Texas Instruments. — TPS65981, TPS65982, and TPS65986 Firmware User’s Guide. — Texas Instruments, 2016.
[13] On-The-Go and Embedded Host Supplement to the USB Revision 3.0 Specification : Rep. / USB Implementers Fo¬rum ; Executor: USB Implementers Forum : 2012.— URL: https://www.usb.org/sites/default/files/documents/usb_otg_and_eh_3-0_release_1_1_10may2012.pdf (дата обращения: 25.05.2023).
[14] Universal Serial Bus Type-C Cable and Connector Specification : Rep. / USB Implementers Forum ; Executor: USB Implementers Forum : 2022.— URL: https://www.usb.org/document-library/usb-type-cr-cable-and-connector-specification-release-22(дата обращения: 25.05.2023).
[15] Universal Serial Bus Power Delivery Specification : Rep. / USB Implementers Forum ; Executor: USB Implementers Fo¬rum : 2023.— URL: https://www.usb.org/document-library/usb-power-delivery(дата обращения: 25.05.2023).


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2025 Cервис помощи студентам в выполнении работ