#security #CVE #Android
危险!Android 无线调试认证被绕过:0 点击获取 ADB Shell
Android ADB 曝出认证绕过高危漏洞(CVE-2026-0073,CVSS 3.1:8.8),攻击者通过构造特定算法的 TLS 证书,可绕过主机 RSA 密钥配对校验,直接获取目标设备的 Shell 权限。
危险!Android 无线调试认证被绕过:0 点击获取 ADB Shell
Android ADB 曝出认证绕过高危漏洞(CVE-2026-0073,CVSS 3.1:8.8),攻击者通过构造特定算法的 TLS 证书,可绕过主机 RSA 密钥配对校验,直接获取目标设备的 Shell 权限。
漏洞触发前置条件:https://mp.weixin.qq.com/s/Axi6XZlFmiihXcARsPDwUw
- 设备开启 Developer options 和 Wireless debugging 或暴露 ADB TCP 服务。
- 设备/data/misc/adb/adb_keys文件包含至少一个先前配对的 RSA ADB 主机密钥。
- 攻击者能够访问该 ADB TCP 端口,例如处于同一局域网。
漏洞描述:
CVE-2026-0073 是 Android adbd 无线调试 / ADB-over-TCP 认证绕过漏洞。漏洞根因在 packages/modules/adb/daemon/auth.cpp 的 adbd_tls_verify_cert():adbd 会将 TLS 客户端证书公钥与 /data/misc/adb/adb_keys 中保存的 RSA 主机公钥进行比较,但代码使用 if (EVP_PKEY_cmp(...)) 判断认证结果。
EVP_PKEY_cmp() 返回 1 才表示匹配,返回 0 表示不匹配,返回 -1 表示密钥类型不同;由于 -1 在 C/C++ 中也为 true,攻击者提交 EC/Ed25519 等非 RSA 证书时,RSA vs 非 RSA 的比较失败会被误判为认证成功,从而绕过 ADB 主机认证并获得 Shell 用户权限。
Google 新政策:2026 年中起,被安装或 sideload 应用的开发者必须进行实名认证。
- Google 宣称此举是为「让 Android 更安全」及「保护 Android 的开放环境」。
- 预载了 GMS 套件的 Android 认证设备将受此政策影响。
- 政策将于 2026 年九月在部分地区(巴西、印尼、新加坡、泰国等)生效;后续将覆盖更多地区。
1. https://developer.android.com/developer-verification
2. androidauthority.com/~
#Google #Android
- Google 宣称此举是为「让 Android 更安全」及「保护 Android 的开放环境」。
- 预载了 GMS 套件的 Android 认证设备将受此政策影响。
- 政策将于 2026 年九月在部分地区(巴西、印尼、新加坡、泰国等)生效;后续将覆盖更多地区。
1. https://developer.android.com/developer-verification
2. androidauthority.com/~
#Google #Android
#今天又看了啥 #security #拼多多 #Android
当 App 有了系统权限,真的可以为所欲为?
InstantView from Source
See also:
「 深蓝洞察 」2022 年度最“不可赦”漏洞
拼多多apk内嵌提权代码,及动态下发dex分析
当 App 有了系统权限,真的可以为所欲为?
InstantView from Source
See also:
「 深蓝洞察 」2022 年度最“不可赦”漏洞
拼多多apk内嵌提权代码,及动态下发dex分析
认证信息为「魔趣开源项目创始人」的微博用户「马丁龙猪」宣布魔趣 (MoKee) ROM 项目在逾十年的运行之后将结束运作。
https://weibo.com/1803822891/Mnc8C8FAr
#MoKee #Android #OpenSource
https://weibo.com/1803822891/Mnc8C8FAr
#MoKee #Android #OpenSource