#security #CVE #Android
危险!Android 无线调试认证被绕过:0 点击获取 ADB Shell
Android ADB 曝出认证绕过高危漏洞(CVE-2026-0073,CVSS 3.1:8.8),攻击者通过构造特定算法的 TLS 证书,可绕过主机 RSA 密钥配对校验,直接获取目标设备的 Shell 权限。
危险!Android 无线调试认证被绕过:0 点击获取 ADB Shell
Android ADB 曝出认证绕过高危漏洞(CVE-2026-0073,CVSS 3.1:8.8),攻击者通过构造特定算法的 TLS 证书,可绕过主机 RSA 密钥配对校验,直接获取目标设备的 Shell 权限。
漏洞触发前置条件:https://mp.weixin.qq.com/s/Axi6XZlFmiihXcARsPDwUw
- 设备开启 Developer options 和 Wireless debugging 或暴露 ADB TCP 服务。
- 设备/data/misc/adb/adb_keys文件包含至少一个先前配对的 RSA ADB 主机密钥。
- 攻击者能够访问该 ADB TCP 端口,例如处于同一局域网。
漏洞描述:
CVE-2026-0073 是 Android adbd 无线调试 / ADB-over-TCP 认证绕过漏洞。漏洞根因在 packages/modules/adb/daemon/auth.cpp 的 adbd_tls_verify_cert():adbd 会将 TLS 客户端证书公钥与 /data/misc/adb/adb_keys 中保存的 RSA 主机公钥进行比较,但代码使用 if (EVP_PKEY_cmp(...)) 判断认证结果。
EVP_PKEY_cmp() 返回 1 才表示匹配,返回 0 表示不匹配,返回 -1 表示密钥类型不同;由于 -1 在 C/C++ 中也为 true,攻击者提交 EC/Ed25519 等非 RSA 证书时,RSA vs 非 RSA 的比较失败会被误判为认证成功,从而绕过 ADB 主机认证并获得 Shell 用户权限。
https://docs.docker.com/engine/storage/containerd
The containerd image store is the default storage backend for Docker Engine 29.0 and later on fresh installations. If you upgraded from an earlier version, your daemon continues using the legacy graph drivers (overlay2) until you enable the containerd image store.
The containerd image store is the default storage backend for Docker Engine 29.0 and later on fresh installations. If you upgraded from an earlier version, your daemon continues using the legacy graph drivers (overlay2) until you enable the containerd image store.
#security
DAEMON Tools 12.5.0.2421 ~ 12.5.0.2434 遭遇供应链攻击,在此期间执行过相关工具的电脑均可视为已失陷。
遭到攻击的用户应尽快重置电脑以及相关的账户密码。
https://securelist.com/tr/daemon-tools-backdoor/119654/
DAEMON Tools 12.5.0.2421 ~ 12.5.0.2434 遭遇供应链攻击,在此期间执行过相关工具的电脑均可视为已失陷。
遭到攻击的用户应尽快重置电脑以及相关的账户密码。
https://securelist.com/tr/daemon-tools-backdoor/119654/
广而告之:艺术品级别的,炸鱼级别的,用过都说好的,在西电 CTF 平台上扛过了好几届公众 CTF 挑战的 ret2shell 平台,开源了:
https://github.com/ret2shell/ret2shell
*Dev Group:https://t.me/ret2shell
https://github.com/ret2shell/ret2shell
*Dev Group:https://t.me/ret2shell
#今天又看了啥
重要公告 | e-Science中心服务收费预通知
https://mp.weixin.qq.com/s/1oDWvMKRE751yzBhAuwwLA
南大 yaoge123 燃尽了(
重要公告 | e-Science中心服务收费预通知
众所周知,中心长期保持极其精干的技术“团队”,以极高的效率支撑服务运行。
高效运转的背后,只靠中心的“精干团队”其实是远远不够的。也许大家没有参与e-Science运营中的修改代码、服务规划、问题解答等等细枝末节,但e-Science深知,服务来自于师生需求与学校支持,不是凭空变出的。
...
人力方面,抛开身体健康状况不计折损,众所周知“团队”有1人。
https://mp.weixin.qq.com/s/1oDWvMKRE751yzBhAuwwLA
南大 yaoge123 燃尽了(
自动给视频封面加上野兽先生的插件
https://www.bilibili.com/video/BV1GARwBhEWK/
https://github.com/MagicJinn/MrBeastify-Youtube
我的笑点和我的道德在打架
https://www.bilibili.com/video/BV1GARwBhEWK/
https://github.com/MagicJinn/MrBeastify-Youtube
我的笑点和我的道德在打架
NTSB已将DCA22WA102 3/21/2022 Wuzhou, China公开至Frequently Requested Cabinet中
本次会议(Open Commission Meeting on Apr 30)目的是堵住 2022 年的法律漏洞:即使「中资运营商」的通信牌照被撤销,它们仍可根据一揽子授权(Blanket Authority)自动获得提供美国国内的州际电信服务资质。
会议中最激进的部分是关于禁止互联(Interconnection)的讨论,即讨论将从物理上禁止 Verizon、AT&T 等美资运营商与中资运营商的互联。如此一来,不仅电信、联通、移动、中信的美国电信业务被踢出局,还会连带 IDC、PoP 一同被赶。
值得注意的是,这次行动会祭出「股权穿透」大招,即电信、联通、移动、中信的本体及其占股 >= 10% 的关联公司,都会因此连坐。
✍️ 联通是 PCCW 的第二大股东,占股 18%;而 PCCW 全资控股 HKT。所以,PCCW 和 HKT 都满足「股权穿透」条件。
———
接下来,大概还有 30-60d 公开评论期,以及可能的上诉法院司法审查。电联移+中信的律师团肯定是要出动的……但翻盘的成功率很低,因为但凡涉及 national security 这种包装话术,美国巡回上诉法院几乎都会支持 FCC 的提案。这毕竟是 美版《总体国家安全观》😆。
另附一份整理得很工整的资料 (超链接)
#新闻 #美西 #美东 #中资运营商
DeepSeek 还是在节前发了东西:
针对当前大模型在复杂结构推理中因自然语言指代模糊而产生的 "Reference Gap" 问题,DeepSeek 提出将空间标记(点、边界框)直接嵌入推理链作为最小思维单元,使模型在思考过程中就能精确"指向"物理坐标而非仅靠语言描述;该方案基于 DeepSeek-V4-Flash 架构,通过将每4个视觉 token 的 KV cache 压缩为1个条目实现了极高的显存效率,在计数与空间推理等基准测试中已能与 GPT-5.4、Claude-Sonnet-4.6 等前沿模型持平,团队计划后续公开内部评测基准及部分冷启动数据,相关模型权重也将整合至基础模型中发布。
https://github.com/deepseek-ai/Thinking-with-Visual-Primitives
针对当前大模型在复杂结构推理中因自然语言指代模糊而产生的 "Reference Gap" 问题,DeepSeek 提出将空间标记(点、边界框)直接嵌入推理链作为最小思维单元,使模型在思考过程中就能精确"指向"物理坐标而非仅靠语言描述;该方案基于 DeepSeek-V4-Flash 架构,通过将每4个视觉 token 的 KV cache 压缩为1个条目实现了极高的显存效率,在计数与空间推理等基准测试中已能与 GPT-5.4、Claude-Sonnet-4.6 等前沿模型持平,团队计划后续公开内部评测基准及部分冷启动数据,相关模型权重也将整合至基础模型中发布。
https://github.com/deepseek-ai/Thinking-with-Visual-Primitives
#今天又看了啥 #CVE #security
https://copy.fail/
CVE-2026-31431
Copy Fail 是一个极其严重的 Linux 内核本地提权(LPE)漏洞,编号 CVE-2026-31431。
要点
- 🎯 纯逻辑漏洞,无需 race condition,无需内核偏移,一次成功
- 📦 仅 732 字节 的 Python 脚本(stdlib only),在所有主流 Linux 发行版上通用
- ⏰ 影响 2017 年以来 构建的所有 Linux 内核,潜伏近十年
- 🔬 漏洞链:
- 🔓 任何本地普通用户 → 瞬间 root
- 🐳 容器逃逸、跨租户提权、CI runner 沦陷
影响面
缓解措施
1. 更新内核 — 主线 commit
2. 临时缓解 — 禁用
不影响 dm-crypt/LUKS、SSH、IPsec、OpenSSL 默认配置等绝大多数常用功能
https://copy.fail/
CVE-2026-31431
Copy Fail 是一个极其严重的 Linux 内核本地提权(LPE)漏洞,编号 CVE-2026-31431。
要点
- 🎯 纯逻辑漏洞,无需 race condition,无需内核偏移,一次成功
- 📦 仅 732 字节 的 Python 脚本(stdlib only),在所有主流 Linux 发行版上通用
- ⏰ 影响 2017 年以来 构建的所有 Linux 内核,潜伏近十年
- 🔬 漏洞链:
authenesn 逻辑 bug → AF_ALG(内核加密 API)→ splice() → 4 字节 page-cache 写入,直接修改 setuid 二进制的内存页- 🔓 任何本地普通用户 → 瞬间 root
- 🐳 容器逃逸、跨租户提权、CI runner 沦陷
影响面
| 场景 | 风险 |
|------|------|
| 多租户 Linux 主机 | 🔴 任何用户变 root |
| Kubernetes / 容器集群 | 🔴 跨容器/跨租户 |
| CI runners (GitHub Actions 自托管等) | 🔴 PR 提权到 runner root |
| 云 SaaS 运行用户代码 | 🟡 租户变宿主 root |
| 普通单租户服务器 | 🟢 需配合其他入口 |
| 个人笔记本 | 🟢 已有本地访问后提权 |
缓解措施
1. 更新内核 — 主线 commit
a664bf3d603d(回滚 2017 年的 in-place 优化)2. 临时缓解 — 禁用
algif_aead 模块: echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf
rmmod algif_aead 2>/dev/null || true
不影响 dm-crypt/LUKS、SSH、IPsec、OpenSSL 默认配置等绝大多数常用功能