近日,研究机构 "DarkNavy" 发文披露某国产 APP 恶意利用系统漏洞,非法提权获取用户隐私及争对手商业信息,远程遥控用户设备,并阻止用户卸载自身 APP。

文章中提到,该 APP 利用 Android 系统的 Parcel 序列化与反序列化不匹配漏洞,能够实现 0Day/NDay 攻击,绕过系统校验,获取系统级 StartAnyWhere 能力,提升自身权限。

提权控制手机系统之后,该 APP 随即进行了一系列的非法违规操作,绕过隐私监管规则,开始手机中的用户隐私信息,包裹 WiFi 信息、位置信息、社交媒账号资料、基站信息、路由器信息,甚至能够绕过系统为应用设置的沙箱规则,采集竞争对手软件的信息。

在此之外,该 APP 还会改写系统配置文件,实现为自己应用的保活,修改用户桌面设置隐藏自身 icon,欺骗用户防止自身被卸载等。最后,该 APP 甚至能够通过覆盖动态码文件来劫持其他应用注入后门执行代码,实现更加隐蔽的后台长期保活,并利用 " 云控开关 " 远程遥控应用非法行为,让检测与监管无从下手。

有软件行业人士发现,解压 APP 之后就能够在 asset 中找到 AliveBaseAbility 提权代码。不过在该新闻发酵之后,购物平台在更新之后删除了这段代码。

许多用户在知乎平台反映,该应用会通过漏洞将自己图标替换成 widget(桌面小组件),删除或隐藏(通过变透明 、伪装成天气应用等)应用 icon,以此逃避卸载,也有用户发现,在桌面长按 icon 触发的次级菜单中,该应用能够删除系统级别的卸载按钮。

据悉,Android 13 中已经修复了 Pa0rcel 机制漏洞,能够杜绝绝大部分此类黑客攻击。不过鸿蒙和未升级到 Android 13 的设备用户,仍然处于被该漏洞攻击的危险之中。