Kenneth-Cho-InfoSec/SecureeEar
GitHub: Kenneth-Cho-InfoSec/SecureeEar
对 UseeEar 耳道卫生相机 Android 应用进行逆向分析和隐私安全重构的本地化替代方案,移除云端上报和遥测组件,仅保留本地 Wi-Fi 相机功能。
Stars: 0 | Forks: 0
# SecureeEar
[](https://github.com/Kenneth-Cho-InfoSec/SecureeEar/actions/workflows/android-ci.yml)



SecureeEar 是一个纯净的 Android 重构项目,专注于为兼容 UseeEar 的 Wi-Fi 耳道卫生相机提供仅限本地运行的功能。
## 案例分析
**问题:** 原始的 UseeEar Android 应用程序包含涉及隐私敏感的云端上报路径和不透明的原生库,但同时又需要依赖这些组件来操作本地的 Wi-Fi 相机。
**方法:** SecureeEar 围绕最低限度的本地相机工作流重新构建了 Android 应用程序,移除了 Java 层面的遥测数据收集面,记录了逆向工程的证据,并将存在风险的继承原生组件隔离在一个小型控制器之后。
**结果:** 该项目展示了 Android 逆向工程、IoT 隐私分析,以及本地优先设备配套应用程序的实际重构过程。
## 仓库分支
- `main`:纯净的仅限本地运行的 Android 重构版本。
- [`reveng-v1`](https://github.com/Kenneth-Cho-InfoSec/SecureeEar/tree/reveng-v1):导入的 UseeEar 1.0.062 JADX/反编译参考。
- [`analysis`](https://github.com/Kenneth-Cho-InfoSec/SecureeEar/tree/analysis):逆向工程发现、endpoint 审查及风险评估笔记。
- [`rebuild`](https://github.com/Kenneth-Cho-InfoSec/SecureeEar/tree/rebuild):导入的重构实验,用于验证纯净的重构路径。
## 研究说明
逆向工程总结已记录在 [docs/security-analysis.md](docs/security-analysis.md)。内容涵盖了原始应用程序行为、可疑的云端 endpoint、权限暴露面、本地相机路径、原生库残余风险,以及塑造了 SecureeEar 的各项强化决策。
## 安全模型
- 无云端 API。
- 无数据分析。
- 无 WebView。
- 无账户系统。
- 无许可证上报。
- 无蜂窝网络回退请求。
- 无手机标识符收集。
- 无已安装应用枚举。
- 无存储/媒体/音频权限。
该应用程序将原生 Wi-Fi 相机桥接保留在一个小型 Java 控制器之后,并对原生回调辅助程序进行了修补,从而拒绝之前的外部网络绑定路径。剩余的原生 `.so` 文件属于不透明的继承组件,因此在信任任何生产部署之前,仍然建议进行运行时网络抓包。
## 架构快照
- 一个极简的 Android Activity 负责处理权限、Wi-Fi 引导、连接控制和预览状态。
- Java 相机控制器将本地主机允许列表保持在靠近原生相机桥接的位置。
- 原生库仍作为继承组件,在完全替换或经过动态审计之前,将被视为残余风险。
## 状态与路线图
当前状态:带有文档化逆向工程证据的仅限本地运行的 Android 重构版本。
近期路线图:
- 捕获并发布针对原始版本和重构版本的可重复网络抓包轨迹。
- 在协议行为可被安全重新实现的情况下,继续减少对继承原生库的依赖。
- 一旦在硬件上验证了设备预览行为,即刻添加屏幕截图或简短演示。
## 本地设备支持
预期的 SSID 前缀:
- `UseeEar`
- `i4season`
- `inskam`
- `Yanxuan`
允许的本地主机:
- `192.168.1.254`
- `10.10.10.254`
- `192.168.1.1`
- `127.0.0.1`
## 构建
```
.\gradlew.bat :app:assembleDebug
```
调试版 APK:
```
app/build/outputs/apk/debug/app-debug.apk
```
## 验证清单
1. 将 Android 设备连接至相机的 Wi-Fi 网络。
2. 禁用蜂窝数据或使用防火墙将其拦截。
3. 拦截 `*.simicloud.com`。
4. 启动 SecureeEar 并验证预览帧是否已到达。
5. 抓包并确认连接保持在本地。
## 案例分析
**问题:** 原始的 UseeEar Android 应用程序包含涉及隐私敏感的云端上报路径和不透明的原生库,但同时又需要依赖这些组件来操作本地的 Wi-Fi 相机。
**方法:** SecureeEar 围绕最低限度的本地相机工作流重新构建了 Android 应用程序,移除了 Java 层面的遥测数据收集面,记录了逆向工程的证据,并将存在风险的继承原生组件隔离在一个小型控制器之后。
**结果:** 该项目展示了 Android 逆向工程、IoT 隐私分析,以及本地优先设备配套应用程序的实际重构过程。
## 仓库分支
- `main`:纯净的仅限本地运行的 Android 重构版本。
- [`reveng-v1`](https://github.com/Kenneth-Cho-InfoSec/SecureeEar/tree/reveng-v1):导入的 UseeEar 1.0.062 JADX/反编译参考。
- [`analysis`](https://github.com/Kenneth-Cho-InfoSec/SecureeEar/tree/analysis):逆向工程发现、endpoint 审查及风险评估笔记。
- [`rebuild`](https://github.com/Kenneth-Cho-InfoSec/SecureeEar/tree/rebuild):导入的重构实验,用于验证纯净的重构路径。
## 研究说明
逆向工程总结已记录在 [docs/security-analysis.md](docs/security-analysis.md)。内容涵盖了原始应用程序行为、可疑的云端 endpoint、权限暴露面、本地相机路径、原生库残余风险,以及塑造了 SecureeEar 的各项强化决策。
## 安全模型
- 无云端 API。
- 无数据分析。
- 无 WebView。
- 无账户系统。
- 无许可证上报。
- 无蜂窝网络回退请求。
- 无手机标识符收集。
- 无已安装应用枚举。
- 无存储/媒体/音频权限。
该应用程序将原生 Wi-Fi 相机桥接保留在一个小型 Java 控制器之后,并对原生回调辅助程序进行了修补,从而拒绝之前的外部网络绑定路径。剩余的原生 `.so` 文件属于不透明的继承组件,因此在信任任何生产部署之前,仍然建议进行运行时网络抓包。
## 架构快照
- 一个极简的 Android Activity 负责处理权限、Wi-Fi 引导、连接控制和预览状态。
- Java 相机控制器将本地主机允许列表保持在靠近原生相机桥接的位置。
- 原生库仍作为继承组件,在完全替换或经过动态审计之前,将被视为残余风险。
## 状态与路线图
当前状态:带有文档化逆向工程证据的仅限本地运行的 Android 重构版本。
近期路线图:
- 捕获并发布针对原始版本和重构版本的可重复网络抓包轨迹。
- 在协议行为可被安全重新实现的情况下,继续减少对继承原生库的依赖。
- 一旦在硬件上验证了设备预览行为,即刻添加屏幕截图或简短演示。
## 本地设备支持
预期的 SSID 前缀:
- `UseeEar`
- `i4season`
- `inskam`
- `Yanxuan`
允许的本地主机:
- `192.168.1.254`
- `10.10.10.254`
- `192.168.1.1`
- `127.0.0.1`
## 构建
```
.\gradlew.bat :app:assembleDebug
```
调试版 APK:
```
app/build/outputs/apk/debug/app-debug.apk
```
## 验证清单
1. 将 Android 设备连接至相机的 Wi-Fi 网络。
2. 禁用蜂窝数据或使用防火墙将其拦截。
3. 拦截 `*.simicloud.com`。
4. 启动 SecureeEar 并验证预览帧是否已到达。
5. 抓包并确认连接保持在本地。标签:Android应用开发, DAST, IoT安全, IP 地址批量处理, JADX反编译, JS文件枚举, Wi-Fi摄像头, 个人护理设备, 云通信移除, 可视化耳勺, 后台面板检测, 域名枚举, 恶意软件分析, 智能家居, 最小权限原则, 本地应用, 目录枚举, 硬件逆向工程, 移动安全, 耳内窥镜, 设备伴侣应用, 隐私分析