2011-05-30

2011-05-30 Acer Liquid E/2.2/OpenVPN/tun

前幾天從Y!購物中心入手了一隻便宜出清的Acer Liquid E (NT$5,999)



雖然是老規格的手機了,不過Acer原廠有提供Android 2.2的ROM可以升級,所以NT$5999這個價錢C/P值超高。

入手後先升上原廠的 2.2 ROM ,再上兩個原廠的2.2的Patch
最後的官方版本是 Acer_LiquidE_4.003.18_AAP_FET

基本上用了幾天下來這版本效能還算OK,就先將就著用,接下來就是要開始折騰了 XD

升上2.2以後接著就是root,Liquid E 要root很簡單,直接用z4root就能一鍵無腦root,也不用去管什麼recovery版本。
取得root權限後先清掉 /system/app/ 裡面的一些遠傳客製軟體,再把一些原本系統內含有但是有新版本的apk塞進去,用這個 超級管理器 處裡也很方便。把原本的Twitter/Facebook/Google Maps/街景這些apk裝上新的再把他搬進 /system/app/ 就好了。

該刪的刪可搬的搬處裡完以後的512的ROM清出了一些空間,算是堪用吧。


接下來因為我有openvpn連線的需求,上網查了下OpenVPN的android版本資料。
首先要有tun.ko這個 kernel module才能跑OpenVpn,但是Acer原廠的2.2ROM裡面沒有這玩意,暫時又不想去找其他第三方的ROM來刷,那就自己來吧。

先去Acer那抓Kernel Source回來(抓 2011/02/08 這隻,檔名是 App. Guide_Acer_1.0_A_A.zip );再抓 Android NDK 回來 ( android-ndk-r5b-linux-x86.tar.bz2 )。
抓完後各自解開,先把Kernel Source處裡一下( App. Guide_Acer_1.0_A_A.zip 解開的目錄名是 kernel source code_Acer_1.0_A22F_LiquidE,這裡面空格在我這邊make的時候會出鎚,我是把目錄名改成 Acer_1.0_A22F_LiquidE ,我這邊的環境路徑為 ~/Work/Acer_1.0_A22F_LiquidE/ )
然後Android NDK 解到~/Work/android-ndk-r5b/

接著進到Kernel Source目錄內,
cd  ~/Work/Acer_1.0_A22F_LiquidE/
先抓出Acer原廠編譯時的config參數 (位置在 arch/arm/configs/acer-q8k-a1-dvt_defconfig )
cp arch/arm/configs/acer-q8k-a1-dvt_defconfig   .config

修改 .config
把裡面的
# CONFIG_TUN is not set
改成
CONFIG_TUN=m

之後存檔。

設定環境變數開始編譯
export ARCH=arm
export CROSS_COMPILE=arm-eabi-
export PATH=$PATH:~/Work/android-ndk-r5b/toolchains/arm-eabi-4.4.0/prebuilt/linux-x86/bin/

make modules

編出來我要的 tun.ko 位置在 ~/Work/Acer_1.0_A22F_LiquidE/drivers/net/tun.ko
(編好的 tun.ko 我放在 http://messlab.co.cc/DL/tun.ko -這是專門給 Acer_LiquidE_4.003.18_AAP_FET 用的)

再把tun.ko丟到手機的 /system/lib/modules/ 底下


加載測試無誤


最後就是處裡OpenVpn的部份,直接去
http://code.google.com/p/android-openvpn-installer/

http://code.google.com/p/android-openvpn-settings/
抓 OpenVPN-Installer-0.2.3.apk & OpenVPN-Settings-0.4.7.apk 回來安裝設定一下就好了

搞定收工!

玩開放的Android好處就是要~自己動手,豐衣足食~ XDD

2011-06-20 update: Acer Liquid E 2.2.2 modified Official ROM

2011-05-19

2011-05-19 Facebook Like hijacking with Blogspot

今天 (2011-05-19) 在Facebook上面出現了一種新的惡意分享連結,


由於連結網址是位於Google的Blogspot.com 上面的,很容易讓人失去戒心點擊下去!一旦點了連結後會連到下面這個頁面



基本上看到這畫面只要是之前有關注過FB惡意分享連結的朋友應該都很眼熟,也不會再去點任何的按鈕或選項了。(但是這次當你看到這頁面時已經來不及了!)
此次情況更加惡劣,就算不做任何動作,只要Facebook處於登入狀態,也會自動觸發數個 like 的行為!





大致追了一下過程(沒有很仔細去分析原始碼)

當連到標的網址後可以看到他在該blogspot的blog頁面head的部份就插入了REFRESH 
(好奇發問:這在Blogspot是合法的嗎?怎麼做的?)(經過實際測試,Blogspot真的可以這樣幹!)



接下來跳轉到第二個Blogspot上的blog網址同樣的在head的部份就塞了個外部的Javascript
(好奇再發問:這在Blogspot是也是合法的嗎?怎麼做的?)(經過實際測試,Blogspot真的可以這樣幹!)
然後在頁面底下塞了7個長寬為0的iframe

http://offeradvertising.biz/gwjs.php?pub=122005&gateid=MTg3NjA2
(這隻JS我懶得去解去追了,留待有興趣的高手們慢慢研究吧)


接著是那7個iframe對 doubledd.info 的 request,內容都是POST到 http://www.facebook.com/ajax/connect/external_node_connect.php?__a=1 的Form



再來一個眼熟的iframe


從經過編碼的Javascript基本上就可以判斷有問題了!


接下來就是對兩個blogspot網址跟五個Facebook粉絲頁觸發Facebook Like的動作。

The Hottest & Funniest Golf Course Video - LOL
Get a Free Meal hurry!
I Love my Mom  專頁url http://www.facebook.com/pages/I-Love-my-Mom/200225093354009
Happy-Club  專頁url http://www.facebook.com/pages/Happy-Club/183772875005110
I Love Music  專頁url http://www.facebook.com/pages/I-Love-Music/146573855415349
I-Love-my-Family  專頁url http://www.facebook.com/pages/I-Love-my-Family/149990811738505
I-Love-Money  專頁url http://www.facebook.com/pages/I-Love-Money/228827590465565



最後就是用Facebook的Like發布塗鴉牆行為進行病毒式散布~
所以可以在極短的時間內取得最大戰果。



就算是Facebook跟WOT合作來對抗惡意連結,也很難在第一時間擋下!
等Facebook或是Blogspot發現處裡時已經來不及了。

這次的情況比較特殊的是利用了Google的Blogspot來作為散布的中轉媒介而且搭配的如此天衣無縫,而且自動觸發按讚的動作,很容易讓人中計!

看來日後的自保之道唯有不要輕易去點Facebook上別人按讚後所貼出的連結才是。

如果很不幸的點過了這個惡意分享連結,那最好盡快到Facebook個人檔案頁面中把這幾條按讚的分享訊息刪掉,以免更多朋友受害。
如下圖:



至於這惡意連結到底是怎麼做的,更進一步細節如何?就有待專業的資安高手來解答了!

2011-05-20 
update 1:
經過實際測試,Blogspot真的可以在head內塞meta http-equiv="REFRESH" 跟加載外部 JavaScript,不需要什麼高深的hack,我還真是lag+孤陋寡聞;看來以後遇到Blogspot的url也不能輕易信任隨便亂點了。
update 2:
目前Facebook已經把相關連結的like分享貼文都移除了,不過根本性的問題還是存在。透過Facebook按讚貼文進行的病毒式散布速度在被相關單位發現處裡之前就可以輕易打下幾十萬的Facebook User~ 這次連讚都自動按下去進行發布了,不知道下一次又會變出什麼樣的把戲。