研究机构发文披露某国产 APP 恶意利用漏洞,非法提权获取用户隐私及远程遥控,据信该 APP 指的是拼多多

2023-03-02 12:58:38 +08:00
 ViolaH
原文地址: https://mp.weixin.qq.com/s/P_EYQxOEupqdU0BJMRqWsw

微信公众号「 DarkNavy 」发文,称某互联网厂商 App 利用 Android 系统漏洞提升权限,进而获取用户隐私及阻止自身被卸载。

该互联网厂商在自家看似无害的 App 里,使用的第一个黑客技术手段,是利用一个近年来看似默默无闻、但实际攻击效果非常好的 Bundle 风水 - Android Parcel 序列化与反序列化不匹配系列漏洞,实现 0day/Nday 攻击,从而绕过系统校验,获取系统级 StartAnyWhere 能力。

提权控制手机系统之后,该 App 即开启了一系列的违规操作,绕过隐私合规监管,大肆收集用户的隐私信息(包括社交媒体账户资料、位置信息、Wi-Fi 信息、基站信息甚至路由器信息等)

之后,该 App 进一步使用的另一个黑客技术手段,是利用手机厂商 OEM 代码中导出的 root-path FileContentProvider , 进行 System App 和敏感系统应用文件读写;

进而突破沙箱机制、绕开权限系统改写系统关键配置文件为自身保活,修改用户桌面(Launcher)配置隐藏自身或欺骗用户实现防卸载;

随后,还进一步通过覆盖动态代码文件的方式劫持其他应用注入后门执行代码,进行更加隐蔽的长期驻留;

甚至还实现了和间谍软件一样的遥控机制,通过远端“云控开关”控制非法行为的启动与暂停,来躲避检测。
10533 次点击
所在节点    分享发现
25 条回复
Amaake
2023-03-02 13:35:11 +08:00
刚看到,只能说作者 NP[二哈]
ViolaH
2023-03-02 13:37:12 +08:00
@Amaake 原文还是没敢点名道姓的
XIU2
2023-03-02 13:55:50 +08:00
如果属实,这显然是犯 罪了吧,但根据以往案例来看,最终都是不了了之,顶多把程序员拉去背锅。。。
mdzz
2023-03-02 14:03:27 +08:00
Android 反序列化漏洞攻防史话 -- evilpan
https://evilpan.com/2023/02/18/parcel-bugs/
ALLROBOT
2023-03-02 14:04:04 +08:00
“抱歉,这是实习生干的,和我司无关”
mxT52CRuqR6o5
2023-03-02 14:06:37 +08:00
@ALLROBOT 这实习生技术可真牛逼😂
pepsiwant
2023-03-02 14:46:31 +08:00
你法我笑
pepsiwant
2023-03-02 14:49:35 +08:00
MindMindMax
2023-03-02 14:52:10 +08:00
还是老老实实用 apple 的产品。
ChefIsAwesome
2023-03-02 14:56:46 +08:00
牛逼
rocksolid
2023-03-02 15:11:39 +08:00
收集用户的隐私信息我信,但是阻止卸载什么鬼?有谁卸不掉?
selca
2023-03-02 15:13:36 +08:00
还好我放在冰箱里面的
mxT52CRuqR6o5
2023-03-02 15:47:33 +08:00
@selca 已经获取到系统级权限了,理论上可以做到假装自己被冻结,但其实还能正常启动
M003
2023-03-02 19:43:09 +08:00
@rocksolid 我见过长按图标,也有开发者自定义的<卸载>两个字的按钮. 图标是真卸载.<卸载>二字就是跳转了...

估计还有更奇葩的操作吧...

以大众习惯,看文字肯定高于看 icon 的优先级.
FozillaMox
2023-03-02 20:57:23 +08:00
@rocksolid 不知道这个算不算。

https://www.v2ex.com/t/920559
mxT52CRuqR6o5
2023-03-03 11:49:58 +08:00
这个属于是很恶劣的事件了,但不知道是不是有什么阻碍因素,完全看不到什么热度
ViolaH
2023-03-03 12:02:33 +08:00
@mxT52CRuqR6o5 理应成为爆炸性新闻,但并没有
shyangs
2023-03-03 14:53:48 +08:00
@mxT52CRuqR6o5

Google Play 上的拼多多也有利用漏洞嗎。沒駭到老外,外媒報導的機率低。
mxT52CRuqR6o5
2023-03-03 15:20:10 +08:00
@shyangs
應該沒那個膽子吧。我也沒有實際解包 APP 去分析,我這邊猜測只有通過推廣渠道下載的 APP 有駭客代碼
因為每個用戶通過推廣渠道安裝 APP ,APP 公司需要付給推廣渠道錢,APP 公司為了錢不白花,就在推廣渠道的 APP 版本裡加入駭客代碼,阻止用戶卸載 APP 。應用商店裡的 APP 反而動機小一些
levelworm
2023-03-04 00:23:01 +08:00
感觉这些技术还真是挺有意思的,挖漏洞的确是有用啊,只不过居然把灰产变成白产了。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/920460

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX