国际新闻
当前位置: 首页» 人权新闻» 国际新闻
国际新闻

你的手机可能正被厂商当服务器用!

时间:2021-05-25 来源: 作者:

继聊天软件扫描硬盘(公众号PKUhumanrights已注销,可参考链接:https://www.hrhl.pku.edu.cn/rqxw/gnxw/1336915.htm)、智能电视监控全部网络设备(我家电视机正在监视所有联网设备)之后,v2ex又有网友发现,自家手机正被当作服务器用!大家讨论半天,大概锁定问题出在vivo系手机的快应用上。

网友们的回复很多,大概有以下要点。一、问题非常严重(可能导致手机被他人控制,成为进一步攻击的“肉鸡”(跳板)、文件泄露;可能被网警判断为私设网页服务器)。二、vivo、iqoo手机多有此问题,oppo等手机未发现同样的问题。三、vivo的国外版本似乎无此问题。四、问题出在快应用上。

解决方法有:路由器限速;路由器关闭UPnP;路由器封端口;路由器封禁相关域名;使用同一国产手机的国外版本;使用国外厂商的手机等等。

原帖:

Vivo 手机某系统进程开放 55555 端口疑似用作 mCDN

某天晚上在家用电脑看直播时发现画面卡顿,排查发现并非是电脑 /主站网络问题,排查是否有第三方未知设备或服务占用带宽,发现母上大人所使用的 vivo 手机在当时确实存在占用了大量带宽的情况,核查发现,部分在线视频应用确实有在后台运行,但视频在全部缓冲完成之后带宽占用会暂时降低到正常范围,但带宽占用过高的问题仍未彻底解决!

进一步分析,在路由器上针对 vivo 手机的 ip 进行抓包分析,确认该端口确实存在有来自外部 ip 的访问,但对于已关闭 UPnP 功能的局域网环境来说,外部 ip 则无法访问。由于没有 Root 权限,目前仅确认了该端口是由某个系统进程所使用,且根据抓包数据来分析,通信报文使用 HTTP 协议,手动测试请求访问时会回应包含有"Test Intercept"字段数据,据此在全网范围内搜索符合以上条件的主机有将近 7 万台,基本都是国内电信的,相信这些数据只是冰山一角,背后隐藏的秘密尚待深挖…

将近 7 万主机是用的 fofa 扫出来的,应该是国内电信宽带用户且具有公网 ip 的

母上用的 vivo y5s 在线下实体店买的,现在用的最新版 FuntouchOS 1.15.1 的 ROM,目前基本可以断定是某个系统进程所为,既然是系统进程所为,那其他使用 FuntouchOS 系统的 vivo 手机要是出现了上述情况也就意料之中了

19 年 8 月份就有人得知这一情况了

快被整疯了,只要我妈在家手机连上热点,用网体验就稀烂,非得暂时把她手机 ip 拉黑

这个系统进程开放的端口让我这个信安出身的人看着就觉得不对劲,无形中增加了安全隐患

好了,现在知道 iqoo 手机也有这玩意儿了,目前可以锁定是 oem 相关的东西在作祟了

是我老母亲在用 vivo,她不懂这些,给她解释这些没多大用,一把她手机拉黑就来我房间问候我了。。

公网开放端口设备数量已经增长到 74822 台了

vivo 手机系统当中还有 com.vivo.upnpserver 这个软件包

而且在分析系统相关日志时发现,有个名为 transsdk 的应用每时每刻都在对外打洞,建立 p2p 连接,这或许就是造成我家网络带宽占用过高的主要原因了,其次再加上我爸也是用的 vivo 手机。。。

 

网友回复:

如果属实那归刑法管了啊

补充一下,即使属实可能也是“合法”的,因为可能首次开机已经“接受”了协议

扫了下 x21, 最新固件 开了 8192 和 55555 两个端口 

路由器限制她手机的上传速度为 5M 下载速度为 20M,不影响使用也不回卡网络

估计也只有国内的手机敢这么做了,不知道开一个端口多一份安全风险么?就不怕有心人用工具 fuzz 测试给挖出漏洞然后批量抓鸡么?fofa 扫出全网 7 万左右的开放端口设备,这还是那些用的公网 IP 的一小部分用户,出了事 vivo 你担得起这个责任么?

路由器限制她手机的上传速度为 5M 下载速度为 20M,不影响使用也不回卡网络

鲁迅向来不惮以最坏的恶意来…用楼上的方法可以避免带宽被占完,另外路由器调度好的话不至于被一个客户抢光带宽。

想起了 zoom 为了做浏览器调起,在后台起个 server

前两天的确观测到了这个情况,手机是 neo5 的 根据记录,开的是 udp 端口

确实骇人听闻……配置下 DHCP 给手机分配固定 IP,然后在路由器 iptables 的 nat table 里添加相应 IP & 端口的 DROP 规则?

连个破电视都敢扫局域网设备。会不会手机也会有更深的间谍程序,在某个时刻定时启动扫你的网络?你的手机使用记录几乎能看出来你的所有习惯。手机厂商会不会收集?

广告 用户数据收集 ... 难道现在升级到之前电脑上企鹅搞的那一套了?直接 hook 用户网络驱动啥的?

建議用國際 ROM,小動作藏得比較好。就不會有發現這些的煩惱了。

即使用户软件层面合法,电信层面不合法吧,这属于私自架设对外的网页服务器啊。哪天电信封了你们家宽带算谁的

iqoo 也一样 具体是做什么用的有待进一步分析,目前只知道开了这个端口。

客户端的 TCP/IP 端口一般是系统临时分配的。如果手机系统厂商为了节省带宽费用,在自家的设备系统上开设端口,然后设备之间打洞穿透内网建立连接,搞 P2P 网络的可行性还是存在的。做得隐秘一点的话,可以是动态的,反正手机与系统厂商之间总会建立一个连接用于服务目的。

兄弟,这看着吓人啊,怎么 block,不是信安的不懂啊

  1. 不知道这个后台程序开放监听这个端口是干啥的
    2. 没准这个后台程序有 0-day 呢?

前有 qq,tim 扫硬盘,后来有电视扫局域网,现在有来个手机....真就水深火热

拿用户网络开端口令人匪夷所思,这是薅韭菜薅习惯了么

路由器拉黑链接的那个域名应该能暂时缓解吧?

这就是我为什么要自己写一个[安卓模拟实现 iOS 的动态联网权限]( https://www.v2ex.com/t/778021)

vivo-X27-Pro 复现成功

这种本地服务一般都是为了跨应用共享数据的吧。如果是 p2p cdn 的话可以在路由器上看看手机使用的总体流量符不符合正常使用 比较牛逼的是 ipv6 好像也侦听 55555 了,由于只有手机有 ipv6 所以不知道防火墙有没有限制外部链接连入。不过在本机可以用本机的 ipv6 地址打开。

  1. 目前能看到系统进程开了个端口,具体作用暂不清楚。开了个端口不代表一定被人发现了漏洞,不代表现在就能被攻击者访问手机内的数据。但是手机开放端口有较大的漏洞风险,因为这个端口是厂商自己的服务,可能没有经过有效的代码审计,一旦出现问题那么后果很严重。

    2. 上一个这么干的是 ES 文件浏览器,漏洞编号 CVE-2019-6447 。ES 文件浏览器监听 59777 端口,内网的其他设备无需鉴权即可访问该手机的文件、启动 APP 。漏洞刚出现时在我手机上复现成功,我从我的第一个手机开始到出现这个漏洞时,我的每个手机都安装了 ES 文件浏览器,此漏洞出现后,我再也没用过 ES 文件浏览器了 :( 太令人恐惧了

    3. 此次 vivo/iqoo 手机除了监听了端口,还用了 UPNP 协议主动暴露自己到公网,为什么一个手机需要完成服务器的使命,乐观点,这是边缘计算的落地么?如果存在类似于 ES 文件浏览器的问题,那么影响范围相比于 ES 文件浏览器的未授权访问漏洞,将会几何级数的放大。fofa 上能看到有 7 万多台错误的暴露在了公网的手机,而这些手机,本应该隐藏在 Nat 后面的,这些手机用户可能连什么是端口,什么是 IP 地址都不知道,但是他的手机却可能被素不相识的攻击者用批量控制的脚本接管 :(

    4. 我上一个回答 #50L 的截图里面的某一个 iqoo 用户,刚刚问我有办法关掉这个端口么。我觉得吧,关不了,我们花钱买的手机,并不是我们的手机,智能电视上的勾正数据也一样,小米的应用启动注入广告也一样,我们花钱买的设备获得了设备的法律上的处分权,但是事实上行使对手机软硬件处分权的,是系统厂商、APP 提供商,我们只是一个用户 :(

    5. 厂商不是做慈善的,有利益,厂商才能开发新的应用,完善应用功能,消费者才能在手机上使用各种应用,二者密不可分,共同在法律的框架下行使和享受各自的权利和义务。然而互联网发展太快,隔几个月就会有新的玩法,但法律的制定往往需要数年的时间,因此法律往往滞后于互联网的脚步,而厂商往往利字当头,就会出现各种离谱的利用消费者数据、消费者的设备干的事情。说到底, 我们只是大数据时代的某个数据库里面的某一行记录而已 :)

     

 

十年前优酷的 iku 爱酷客户端就这么干,直接开放匿名代理端口,导致网上大量 8909 端口的代理www.onebug.org/wooyundata/18598.html 可惜乌云没了,类似的漏(mu)洞(ma)很难有多少关注。

还真的是, 路由器的 upnp 上写的备注是 HCDN, 查了下是爱奇艺的边缘流量生态服务

确定不是有人在手机上挂了甜糖 /视频 APP 在做 PCDN ?

vivo 这操作是作死啊

火钳刘明,是只有 vivo 一家这么干嘛

这是系统性的问题

印象中 bilibili 也在我家路由器上开了一堆 UPnP,估计也是当 CDN,于是我关掉了路由器的 UPnP,bittorrent 之类的需求手动映射...但是 ipv6 普及之后就不好使了,到时候再捣腾防火墙吧

成 p2p 节点了?

安卓看来还得用三棒……没有什么小动作

iqoo5 pro 复现成功.直接访问 55555 端口和 50 楼一样 瑟瑟发抖..没想到是全系这样子的.贵的手机也这样

vivo x60 也是一样的 目前除了路由器限制上传下载速度,关闭 UPnP,还有其他的解决办法吗? 除了老版的 vivo 可以 root,其他的都是解不了 bl 锁的

oppo reno3 刚测试并没有开放端口

如果分析出来了, 可以集体诉讼吗?

实测手上的 VIVO NEX 一样

提示两个关键词,可以去尝试一下:红花瓣厂 -p 62110

网警检测到非法 web 服务,断网,手写认错书……

手持 iqoo neo5 系统版本为 OriginOS PD2055B_A_1.6.7 未能重现,另外其它两台 oppo 系的手机 realmeQ 系统版为 realmeUI 1.0 RMX1971_11c.13 realme Q3i realme UI2.0 RMX3042_11_A.07 都未重现。

安卓手机到手,我会用 adb shell pm disable-user 命令禁用大部分用不上的并且卸载不掉的自带 App,也许因为这样我没重现的出来

帮顶,不用 ov,这事要是真的也太恐怖了,今天用你做 cdn,明天就用你手机挖矿,后天就没准就开始做肉鸡了

与 vivo 快应用有关

mark,家里老父也是 vivo,目前实测可以 telnet 55555,多了还不知道……

任何安卓手机只要是系统有"快应用"这玩意儿,手机性能与用户体验就会有影响,对于 vivo 来说还有一定的安全风险

看了下 确实是快应用 初步判断
这个接口有两个功能
1. ip:55555/images ip:55555/favicon.ico 会返回资源文件 stat_notify_alarm.png
这个应该就是开发的时候测试用的
2. ip:55555/"xxx"
xxx 与某些内容匹配的话 可能是包名也可能是包 id
就会弹出一个前往 快应用的 Dialog
综上 我手上没有 vivo 设备 
初步判断 应该是给设备内其他应用或者同局域网下智能设备们用的接口?虽然没什么权限 但是我很反感厂商们开这种接口自己用

为这个设置 upnp,有点匪夷所思

我认为他的出发点可能只是用来适配浏览器静默弹出快应用的 但是造成了一些不好的结果 比如现在 只要你遍历一波全网 就能给所有 vivo 设备推送你的快应用 而且具体的内容你还能自由控制 如果用来做违法项目 危害是很大的

换个角度,所有支持快应用的手机自查一下,有没有在本地开放并监听某些固定 TCP 端口,排查一下是否是快应用所为

印象中之前在朋友的路由器设置里看过 UPnP 列表,然后有一堆的 vivo 设备。也不知道咋回事,反正顺手就关掉了 UPnP 。

看了手边的一台 iqoo neo,发现不止监听了 55555 端口,还监听了 0.0.0.0:16080, 所有接口的 41741 端口,不过看起来另外两个端口似乎并不是 http 协议,我用 nc 和他交互可以成功建立 tcp,但是没有响应,推测是我发送的消息不符合他的格式。

直接拿手机浏览器访问 http://0.0.0.0:55555 可以访问,确实有问题 /

国产安卓本质都是番茄花园的加强版,用户都是自愿付费当肉鸡。支持网友团结抓证据,早就该投诉国产厂商了。

vivo X30 复现成功

魅族也是有快应用的,且官方给予 root 权限,有条件的可以测一下是不是所有“快应用”都有这个锅

试了下一加和 Realme 都没有,好像 OPPO 系的并没有这个问题 看了下路由,看到盒子有个 UPNP 也是 HCDN,估计就是爱奇艺 APP 的

狠,着实狠。这 tm 都干的出来

还好我用的是 MIUI 欧版,似乎没看到快应用这个东西

分享到:0
标签:
-->
延伸阅读Related Articles
推荐阅读
相关栏目
国际新闻
国内新闻
专题新闻
继续阅读

缅甸军政府称昂山素季“身体健康”并将在几日内受审