拼夕夕的程序员胆子真大啊。就不怕蹲监狱吗?啥代码都敢写。
简洁版:『拼多多攻击用户手机,直接内核提权。利用 Android 的反序列化洞子,然后加上其他几个洞子,直接内核提权,窃取竞争对手软件数据,然后给自己保活,顺手防止自己被卸载…』
长文版:『该 APP 首先利用了多个厂商 OEM 代码中的反序列化漏洞提权,提权控制手机系统之后,该 App 即开启了一系列的违规操作,绕过隐私合规监管,大肆收集用户的隐私信息(包括社交媒体账户资料、位置信息、Wi-Fi 信息、基站信息甚至路由器信息等)。之后,该 App 利用手机厂商 OEM 代码中导出的 root-path FileContentProvider, 进行 System App 和敏感系统应用文件读写;进而突破沙箱机制、绕开权限系统改写系统关键配置文件为自身保活,修改用户桌面(Launcher)配置隐藏自身或欺骗用户实现防卸载;随后,还进一步通过覆盖动态代码文件的方式劫持其他应用注入后门执行代码,进行更加隐蔽的长期驻留;甚至还实现了和间谍软件一样的遥控机制,通过远端“云控开关”控制非法行为的启动与暂停,来躲避检测。
「 深蓝洞察 」2022 年度最“不可赦”漏洞
t.cn