Kenneth-Cho-InfoSec/SecureeEar

GitHub: Kenneth-Cho-InfoSec/SecureeEar

对 UseeEar 耳道卫生相机 Android 应用进行逆向分析和隐私安全重构的本地化替代方案,移除云端上报和遥测组件,仅保留本地 Wi-Fi 相机功能。

Stars: 0 | Forks: 0

# SecureeEar [![Android CI](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/10bd39ea77011104.svg)](https://github.com/Kenneth-Cho-InfoSec/SecureeEar/actions/workflows/android-ci.yml) ![平台](https://img.shields.io/badge/platform-Android-green) ![语言](https://img.shields.io/badge/language-Java-blue) ![模式](https://img.shields.io/badge/mode-local--only-informational) SecureeEar 是一个纯净的 Android 重构项目,专注于为兼容 UseeEar 的 Wi-Fi 耳道卫生相机提供仅限本地运行的功能。 SecureeEar secure ear camera illustration ## 案例分析 **问题:** 原始的 UseeEar Android 应用程序包含涉及隐私敏感的云端上报路径和不透明的原生库,但同时又需要依赖这些组件来操作本地的 Wi-Fi 相机。 **方法:** SecureeEar 围绕最低限度的本地相机工作流重新构建了 Android 应用程序,移除了 Java 层面的遥测数据收集面,记录了逆向工程的证据,并将存在风险的继承原生组件隔离在一个小型控制器之后。 **结果:** 该项目展示了 Android 逆向工程、IoT 隐私分析,以及本地优先设备配套应用程序的实际重构过程。 ## 仓库分支 - `main`:纯净的仅限本地运行的 Android 重构版本。 - [`reveng-v1`](https://github.com/Kenneth-Cho-InfoSec/SecureeEar/tree/reveng-v1):导入的 UseeEar 1.0.062 JADX/反编译参考。 - [`analysis`](https://github.com/Kenneth-Cho-InfoSec/SecureeEar/tree/analysis):逆向工程发现、endpoint 审查及风险评估笔记。 - [`rebuild`](https://github.com/Kenneth-Cho-InfoSec/SecureeEar/tree/rebuild):导入的重构实验,用于验证纯净的重构路径。 ## 研究说明 逆向工程总结已记录在 [docs/security-analysis.md](docs/security-analysis.md)。内容涵盖了原始应用程序行为、可疑的云端 endpoint、权限暴露面、本地相机路径、原生库残余风险,以及塑造了 SecureeEar 的各项强化决策。 ## 安全模型 - 无云端 API。 - 无数据分析。 - 无 WebView。 - 无账户系统。 - 无许可证上报。 - 无蜂窝网络回退请求。 - 无手机标识符收集。 - 无已安装应用枚举。 - 无存储/媒体/音频权限。 该应用程序将原生 Wi-Fi 相机桥接保留在一个小型 Java 控制器之后,并对原生回调辅助程序进行了修补,从而拒绝之前的外部网络绑定路径。剩余的原生 `.so` 文件属于不透明的继承组件,因此在信任任何生产部署之前,仍然建议进行运行时网络抓包。 ## 架构快照 - 一个极简的 Android Activity 负责处理权限、Wi-Fi 引导、连接控制和预览状态。 - Java 相机控制器将本地主机允许列表保持在靠近原生相机桥接的位置。 - 原生库仍作为继承组件,在完全替换或经过动态审计之前,将被视为残余风险。 ## 状态与路线图 当前状态:带有文档化逆向工程证据的仅限本地运行的 Android 重构版本。 近期路线图: - 捕获并发布针对原始版本和重构版本的可重复网络抓包轨迹。 - 在协议行为可被安全重新实现的情况下,继续减少对继承原生库的依赖。 - 一旦在硬件上验证了设备预览行为,即刻添加屏幕截图或简短演示。 ## 本地设备支持 预期的 SSID 前缀: - `UseeEar` - `i4season` - `inskam` - `Yanxuan` 允许的本地主机: - `192.168.1.254` - `10.10.10.254` - `192.168.1.1` - `127.0.0.1` ## 构建 ``` .\gradlew.bat :app:assembleDebug ``` 调试版 APK: ``` app/build/outputs/apk/debug/app-debug.apk ``` ## 验证清单 1. 将 Android 设备连接至相机的 Wi-Fi 网络。 2. 禁用蜂窝数据或使用防火墙将其拦截。 3. 拦截 `*.simicloud.com`。 4. 启动 SecureeEar 并验证预览帧是否已到达。 5. 抓包并确认连接保持在本地。
标签:Android应用开发, DAST, IoT安全, IP 地址批量处理, JADX反编译, JS文件枚举, Wi-Fi摄像头, 个人护理设备, 云通信移除, 可视化耳勺, 后台面板检测, 域名枚举, 恶意软件分析, 智能家居, 最小权限原则, 本地应用, 目录枚举, 硬件逆向工程, 移动安全, 耳内窥镜, 设备伴侣应用, 隐私分析