实锤了, 腾讯应用宝也跟某多多一样, 在利用 android 系统 0day 干龌龊的事情

52 天前
 einsdisp
前文故事: https://www.v2ex.com/t/1059866

然后后续就抓到了实锤的证据, 弹窗的 Activity 为:

com.tencent.android.qqdownloader/com.tencent.pangu.module.desktopwin.template.container.PhotonWindowSupportActivity

这次抓到的是位于屏幕下方的弹窗:

标题: xxx 卸载完成
文字: 检测到有残留垃圾及其它缓存, 建议清理
复选框: 不再提示
按钮: 取消, 确定

这次系统里的国产应用只保留了应用宝, 卸载了其它,所有排除被其它应用调用唤醒的可能. 而且再次检查权限, 没有授予弹窗权限,没有 PIP 权限,没有通知权限, 而且 android 14 以后应该不允许应用从后台弹出 activity.

证明应用宝确实在利用系统 0day 漏洞, 否则不可能办到.

至于截图就免了, 怕有隐水印之类的手段, 而且其它人也很容易复现, 就没必要截图了.

期待有大神或白帽子可以深入研究一下应用宝的代码, 搞不好跟某多多一样精彩.
5330 次点击
所在节点    信息安全
23 条回复
TestFlight
52 天前
PC 版也会跟垃圾软件一样在右下角弹窗,直接卸载了
lvsp95
52 天前
明知是💩为何还要吃
joke2032
52 天前
都说了别人 targetsdk 很低啊,你是一句没听啊
lisongeee
52 天前
xiaomi Android 14 没复现,能说一下具体的复现步骤吗?
tool2dx
52 天前
“ 没有授予弹窗权限,没有 PIP 权限,没有通知权限”

悬浮窗权限也可以弹窗口。
InkStone
52 天前
光是这个程度,说 0Day 还是太勉强了。

移动端上隐藏的 API 多得数都数不清,很多功能只是通过标准接口办不到,用非标接口其实很容易实现
fdrag0n
52 天前
小米手机 Android14 无法复现,有没有更完善的复现路径?

还有就是这个应用是 target 26 啊,很有可能是哪个 API 旧版本的权限直接默认有授权,根本没有办法说是 0day ,有种把执行 sql 功能当成 sql 注入的美
murmur
52 天前
不用 pdd 不用应用宝会怀孕吗

赶紧卸载就完了
GooMS
52 天前
liangeos(android 14 遇到过很多次)
blackmirror
52 天前
现在用应用宝下载的非常少了吧
zpxshl
52 天前
实锤原来是这么实的...我还以为跟 pdd 那有一堆代码分析...
qq135449773
52 天前
那你好歹留一下 apk 的地址和 apk 的 sha256 啊
rlds
52 天前
对是这样的,我也是权限全关闭了也都能弹出来什么垃圾清理等等的这种顶部悬浮窗
rlds
52 天前
zuiwu
52 天前
@rlds 这种应该是悬浮窗或者显示在其他应用上层权限没关
有的系统悬浮窗和上层权限必须要设置里搜索才能跳转到设置。
euph
52 天前
pdd 背后不就是腾讯嘛,pdd 出事了,那个干这种事儿的一百人的团队跑去腾讯也是合理的,这下谷歌总不可能来锤应用宝吧
flyqie
51 天前
0day 可不能乱说,目前你帖子上的"证据"似乎还算不上实锤。
levelworm
51 天前
话说这种东西得研究内核源代码吧,毕竟 java 的话还有一层隔着。
iminto
51 天前
又想吐槽又害怕……截图都不发

怕腾讯个鸡毛
abc8678
51 天前
拼多多事件热度没下去的时候,就有网传应用宝也这么做。再之前听说反诈中心也是

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1060321

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX