Vivo 手机某系统进程开放 55555 端口疑似用作 mCDN

2021-05-23 15:27:45 +08:00
 droidmax61

某天晚上在家用电脑看直播时发现画面卡顿,排查发现并非是电脑 /主站网络问题,排查是否有第三方未知设备或服务占用带宽,发现母上大人所使用的 vivo 手机在当时确实存在占用了大量带宽的情况,核查发现,部分在线视频应用确实有在后台运行,但视频在全部缓冲完成之后带宽占用会暂时降低到正常范围,但带宽占用过高的问题仍未彻底解决!

进一步分析,在路由器上针对 vivo 手机的 ip 进行抓包分析,确认该端口确实存在有来自外部 ip 的访问,但对于已关闭 UPnP 功能的局域网环境来说,外部 ip 则无法访问。由于没有 Root 权限,目前仅确认了该端口是由某个系统进程所使用,且根据抓包数据来分析,通信报文使用 HTTP 协议,手动测试请求访问时会回应包含有"Test Intercept"字段数据,据此在全网范围内搜索符合以上条件的主机有将近 7 万台,基本都是国内电信的,相信这些数据只是冰山一角,背后隐藏的秘密尚待深挖…

68492 次点击
所在节点    Android
322 条回复
SuperMari0
2021-05-24 10:03:18 +08:00
SuperMari0
2021-05-24 10:04:14 +08:00
Eytoyes
2021-05-24 10:08:53 +08:00
拿用户网络开端口令人匪夷所思,这是薅韭菜薅习惯了么
presoul
2021-05-24 10:11:11 +08:00
插眼,吃瓜
xiyuesaves
2021-05-24 10:18:22 +08:00
路由器拉黑链接的那个域名应该能暂时缓解吧?
xou130
2021-05-24 10:18:47 +08:00
热帖 留名
cache
2021-05-24 10:31:59 +08:00
这就是我为什么要自己写一个

[安卓模拟实现 iOS 的动态联网权限]( https://www.v2ex.com/t/778021)
hafuhafu
2021-05-24 10:33:17 +08:00
等一个大哥深挖
Danswerme
2021-05-24 10:43:07 +08:00
vivo-X27-Pro 复现成功
lshero
2021-05-24 10:55:11 +08:00
这种本地服务一般都是为了跨应用共享数据的吧。
如果是 p2p cdn 的话可以在路由器上看看手机使用的总体流量符不符合正常使用

比较牛逼的是 ipv6 好像也侦听 55555 了,由于只有手机有 ipv6 所以不知道防火墙有没有限制外部链接连入。
不过在本机可以用本机的 ipv6 地址打开。
Les1ie
2021-05-24 10:59:14 +08:00
1. 目前能看到系统进程开了个端口,具体作用暂不清楚。开了个端口不代表一定被人发现了漏洞,不代表现在就能被攻击者访问手机内的数据。但是手机开放端口有较大的漏洞风险,因为这个端口是厂商自己的服务,可能没有经过有效的代码审计,一旦出现问题那么后果很严重。

2. 上一个这么干的是 ES 文件浏览器,漏洞编号 CVE-2019-6447 。ES 文件浏览器监听 59777 端口,内网的其他设备无需鉴权即可访问该手机的文件、启动 APP 。漏洞刚出现时在我手机上复现成功,我从我的第一个手机开始到出现这个漏洞时,我的每个手机都安装了 ES 文件浏览器,此漏洞出现后,我再也没用过 ES 文件浏览器了 :( 太令人恐惧了

3. 此次 vivo/iqoo 手机除了监听了端口,还用了 UPNP 协议主动暴露自己到公网,为什么一个手机需要完成服务器的使命,乐观点,这是边缘计算的落地么?如果存在类似于 ES 文件浏览器的问题,那么影响范围相比于 ES 文件浏览器的未授权访问漏洞,将会几何级数的放大。fofa 上能看到有 7 万多台错误的暴露在了公网的手机,而这些手机,本应该隐藏在 Nat 后面的,这些手机用户可能连什么是端口,什么是 IP 地址都不知道,但是他的手机却可能被素不相识的攻击者用批量控制的脚本接管 :(

4. 我上一个回答 #50L 的截图里面的某一个 iqoo 用户,刚刚问我有办法关掉这个端口么。我觉得吧,关不了,我们花钱买的手机,并不是我们的手机,智能电视上的勾正数据也一样,小米的应用启动注入广告也一样,我们花钱买的设备获得了设备的法律上的处分权,但是事实上行使对手机软硬件处分权的,是系统厂商、APP 提供商,我们只是一个用户 :(

5. 厂商不是做慈善的,有利益,厂商才能开发新的应用,完善应用功能,消费者才能在手机上使用各种应用,二者密不可分,共同在法律的框架下行使和享受各自的权力和义务。然而互联网发展太快,隔几个月就会有新的玩法,但法律的制定往往需要数年的时间,因此法律往往滞后于互联网的脚步,而厂商往往利字当头,就会出现各种离谱的利用消费者数据、消费者的设备干的事情。说到底, 我们只是大数据时代的某个数据库里面的某一行记录而已 :)
snw
2021-05-24 11:01:05 +08:00
十年前优酷的 iku 爱酷客户端就这么干,直接开放匿名代理端口,导致网上大量 8909 端口的代理。
www.onebug.org/wooyundata/18598.html

可惜乌云没了,类似的漏(mu)洞(ma)很难有多少关注。
aoizz
2021-05-24 11:02:22 +08:00
菜鸡只能来吃瓜了
patrickyoung
2021-05-24 11:08:03 +08:00
有人能拖出来逆向吗
SuperMari0
2021-05-24 11:10:37 +08:00
@soulzz 还真的是, 路由器的 upnp 上写的备注是 HCDN, 查了下是爱奇艺的边缘流量生态服务, 附上地址 https://open.iqiyi.com/developer/iocp/iocp_hcdninside.html
Wolframgamma
2021-05-24 11:18:06 +08:00
确定不是有人在手机上挂了甜糖 /视频 APP 在做 PCDN ?
tankren
2021-05-24 11:22:18 +08:00
还好我没有 vivo 路由器的 upnp 也只有白名单客户端可以映射
fateofheart
2021-05-24 11:26:49 +08:00
@nmap 你这洗的也太明显了,主动开放和被动开放的区别不是显然易见么。网页服务器开 http 和普通不知情的用户被动打开 http 能一样么?还是你家路由器能对公网默认开放 80 端口不成?
zjsxwc
2021-05-24 11:40:31 +08:00
偏个题,upnp 路由套多层 upnp 路由 还有效果吗?
zer
2021-05-24 11:42:20 +08:00
openwrt 有什么办法阻止这些未授权的 upnp 么

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/778678

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX