V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
探索世界的好奇心万岁
ViolaH
V2EX  ›  分享发现

研究机构发文披露某国产 APP 恶意利用漏洞,非法提权获取用户隐私及远程遥控,据信该 APP 指的是拼多多

  •  6
     
  •   ViolaH · 208 天前 · 8704 次点击
    这是一个创建于 208 天前的主题,其中的信息可能已经有所发展或是发生改变。
    原文地址: https://mp.weixin.qq.com/s/P_EYQxOEupqdU0BJMRqWsw

    微信公众号「 DarkNavy 」发文,称某互联网厂商 App 利用 Android 系统漏洞提升权限,进而获取用户隐私及阻止自身被卸载。

    该互联网厂商在自家看似无害的 App 里,使用的第一个黑客技术手段,是利用一个近年来看似默默无闻、但实际攻击效果非常好的 Bundle 风水 - Android Parcel 序列化与反序列化不匹配系列漏洞,实现 0day/Nday 攻击,从而绕过系统校验,获取系统级 StartAnyWhere 能力。

    提权控制手机系统之后,该 App 即开启了一系列的违规操作,绕过隐私合规监管,大肆收集用户的隐私信息(包括社交媒体账户资料、位置信息、Wi-Fi 信息、基站信息甚至路由器信息等)

    之后,该 App 进一步使用的另一个黑客技术手段,是利用手机厂商 OEM 代码中导出的 root-path FileContentProvider , 进行 System App 和敏感系统应用文件读写;

    进而突破沙箱机制、绕开权限系统改写系统关键配置文件为自身保活,修改用户桌面(Launcher)配置隐藏自身或欺骗用户实现防卸载;

    随后,还进一步通过覆盖动态代码文件的方式劫持其他应用注入后门执行代码,进行更加隐蔽的长期驻留;

    甚至还实现了和间谍软件一样的遥控机制,通过远端“云控开关”控制非法行为的启动与暂停,来躲避检测。
    25 条回复    2023-03-13 11:19:20 +08:00
    Amaake
        1
    Amaake  
       208 天前
    刚看到,只能说作者 NP[二哈]
    ViolaH
        2
    ViolaH  
    OP
       208 天前
    @Amaake 原文还是没敢点名道姓的
    XIU2
        3
    XIU2  
       208 天前
    如果属实,这显然是犯 罪了吧,但根据以往案例来看,最终都是不了了之,顶多把程序员拉去背锅。。。
    mdzz
        4
    mdzz  
       208 天前   ❤️ 1
    Android 反序列化漏洞攻防史话 -- evilpan
    https://evilpan.com/2023/02/18/parcel-bugs/
    ALLROBOT
        5
    ALLROBOT  
       208 天前 via Android
    “抱歉,这是实习生干的,和我司无关”
    mxT52CRuqR6o5
        6
    mxT52CRuqR6o5  
       208 天前 via Android
    @ALLROBOT 这实习生技术可真牛逼😂
    pepsiwant
        7
    pepsiwant  
       207 天前
    你法我笑
    pepsiwant
        8
    pepsiwant  
       207 天前
    MindMindMax
        9
    MindMindMax  
       207 天前
    还是老老实实用 apple 的产品。
    ChefIsAwesome
        10
    ChefIsAwesome  
       207 天前 via Android
    牛逼
    rocksolid
        11
    rocksolid  
       207 天前
    收集用户的隐私信息我信,但是阻止卸载什么鬼?有谁卸不掉?
    selca
        12
    selca  
       207 天前
    还好我放在冰箱里面的
    mxT52CRuqR6o5
        13
    mxT52CRuqR6o5  
       207 天前
    @selca 已经获取到系统级权限了,理论上可以做到假装自己被冻结,但其实还能正常启动
    M003
        14
    M003  
       207 天前
    @rocksolid 我见过长按图标,也有开发者自定义的<卸载>两个字的按钮. 图标是真卸载.<卸载>二字就是跳转了...

    估计还有更奇葩的操作吧...

    以大众习惯,看文字肯定高于看 icon 的优先级.
    FozillaMox
        15
    FozillaMox  
       207 天前 via iPhone
    @rocksolid 不知道这个算不算。

    https://www.v2ex.com/t/920559
    mxT52CRuqR6o5
        16
    mxT52CRuqR6o5  
       207 天前
    这个属于是很恶劣的事件了,但不知道是不是有什么阻碍因素,完全看不到什么热度
    ViolaH
        17
    ViolaH  
    OP
       207 天前 via iPhone   ❤️ 1
    @mxT52CRuqR6o5 理应成为爆炸性新闻,但并没有
    shyangs
        18
    shyangs  
       206 天前
    @mxT52CRuqR6o5

    Google Play 上的拼多多也有利用漏洞嗎。沒駭到老外,外媒報導的機率低。
    mxT52CRuqR6o5
        19
    mxT52CRuqR6o5  
       206 天前   ❤️ 1
    @shyangs
    應該沒那個膽子吧。我也沒有實際解包 APP 去分析,我這邊猜測只有通過推廣渠道下載的 APP 有駭客代碼
    因為每個用戶通過推廣渠道安裝 APP ,APP 公司需要付給推廣渠道錢,APP 公司為了錢不白花,就在推廣渠道的 APP 版本裡加入駭客代碼,阻止用戶卸載 APP 。應用商店裡的 APP 反而動機小一些
    levelworm
        20
    levelworm  
       206 天前
    感觉这些技术还真是挺有意思的,挖漏洞的确是有用啊,只不过居然把灰产变成白产了。
    kice
        21
    kice  
       206 天前 via Android
    记得去年还是怎么样这个知乎上有人扯过这个问题。说是 pdd 会绕过了用户授权,强行进行添加桌面图标。

    不过现在看上去因为也没有干出什么“坏事”,估计也不会被相关部门处理。看看 315 会不会提起这事?
    vrqq
        22
    vrqq  
       201 天前
    想起一个陈年旧闻 某全家桶 sdk 内嵌"后门"被利用
    youmilk
        23
    youmilk  
       201 天前   ❤️ 2
    Cambra1n
        24
    Cambra1n  
       200 天前
    太离谱了......
    pengrui2016
        25
    pengrui2016  
       197 天前
    所以有老哥能把它做的这些做个 demo 嘛
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   5501 人在线   最高记录 6067   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 113ms · UTC 06:43 · PVG 14:43 · LAX 23:43 · JFK 02:43
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.