酷派大神f1安全模式手机,开机进入工程模式的adb更新数据包后没反应,强制卸电池后,无法开机,是怎么回事啊?

本教程解决问题: 酷派大神F1手机 刷机失败不开机,工程模式也进不去: 酷派大神F1刷机失败卡在开机桌面: 酷派大神F1强制开机而屏幕上只显示三个字,&无命令, 酷派8297 酷派大神 大神F1 停在开机画面不动.开不了机,刷机ROOT失败造成的删东西出错: 酷派大神f1系统更新时出现无命令: 酷派大神F1 看Cool
酷派大神F1无法更新,或者更新出错,酷派大神F1怎样禁止系统更新,酷派大神F1怎样关闭系统更新提示. 方法/步骤 酷派大神F1无法更新,或者更新出错,而且总是每隔一小时提醒一次,特别令人烦,那么怎样禁止系统更新及提示更新呢. 这里有两种方法,第一种 当提示系统更新时,点击稍后更新,然后下拉,长按系统更新,会显示应用信息
作者:盱眙大龙虾 ROM大小:139MB Android版本:2.3.5 UI类型:Android原生 包类型:线刷包 适合机型:首家 T100C 关键字: 首家T100C刷机包 首家T100C刷机 首家T100C ROM ROM介绍 首家T100C 大内存300M线刷救砖包 安全稳定流畅 注意这个手机有2种版本 刷了一种不正常 就刷另外一种 1.精简移动定制的软件,确保系统清爽悦目 2.小米桌面升级至2.26正式版 3.升级最新官方版本的输入法 4.升级快图浏览软件 5.加入关机重启软件,方便易用,节省
大神F1极速版如何刷机,大神F1极速版的刷机方法有哪些,如何刷机比较安全,接下来就教大家大神F1极速版刷机. 操作步骤 大神F1极速版如何刷机,今天不教大家卡刷,教大家一键刷机. 先说说卡刷: 1.下载最新中文Recovery包. 2.在电脑上安装usb驱动,不过以我个人理解,如果卡刷的话应该用不到安装这个驱动,装上也
对于联想A390t开机屏不开机以及进不了recovery的刷机方法,本次教程采用线刷方法,使用官方的刷机程序.大家可以到各大论坛搜索线刷包或者hi我! 工具/原料 电脑,系统最好是windows XP,标准microusb接口数据线最好原机自带的数据线 电池有电 方法/步骤 下载完刷机包后解压,得到如下文件 然后我们来
个人救砖实战经验分享,运用的是DFU刷机方法,下载对应手机的工具救砖,可对其支持HTC.三星.MOTO.索爱.华为.LG.中兴.联想等安卓手机,进行简单,安全,快速的救砖刷机操作,让砖头.白屏.无法开机的手机再次复活,刷回原有系统,完美解救变砖手机. 工具/原料 砖头安卓手机 1台 数据线
1台 操作说明 这里推荐的是DFU刷机方法,因为有些手机不能进入recovery模式,也不能进入ftm模式,DFU刷机是最简单通用的方法.注意:刷机前,请保持手机40%的剩余电量,我是用的是中
整理集合三星手机Not2 N7102爱出的以下问题故障_简单例表一下! 三星N7102 恢复出厂设置,就停在三星标志上不动了 固件升级失败 三星N7102 开机就显示三星标志.就是进不了. 就一直反复的开机 手机三星Not2 N7102 firmware upgrade encountered 固件更新时遇到问题 三星
之前我给大家分享了酷派大神F1联通版(8297w)手机的第三方recovery,那么要如何刷入第三方recovery呢?相信许多机油有了第三方recovery之后,都不懂如何对手机进行刷入第三方recovery,那么下面我给大家分享一下酷派大神F1联通版(8297w)第三方recovery的刷入教程. 工具/原料 电脑
酷派大神F1升级至了Android 4.4系统后,许多机油在论坛上.贴吧等都在询问酷派大神F1升级4.4后的获取Root教程.那么
[ROM官方日志] 基于MIUI官方最新4.6.21大神F1移动版进行移植. 修正刷机软件不能正确识别机型问题. 修改内核为大神F1联通版内核. 无打电话黑屏现象. 相机默认精细模式,你可以调节成极精细模式. 优化内存.RAM读取速度. 优化网络连接. 优化内核特性. 提升SD卡读取速度. Apps2SD脚本支持. 按
相信许多机油都清楚酷派大神F1 Plus联通版是酷派大神F1手机的升级版.而酷派大神F1 Plus联通版是支持联通4G网络的.那么若酷派大神F1 Plus联通版手机无法正常启动或变砖时要怎么办呢?那么下面我给大家分享一下酷派大神F1 Plus联通版手机的升级刷机教程.还可以对手机救砖哦! 工具/原料 电脑安装酷派手机驱
相信许多机油都清楚酷派大神F1 Plus联通版是酷派大神F1手机的升级版.而酷派大神F1 Plus联通版是支持联通4G网络的.那么若酷派大神F1 Plus联通版手机无法正常启动或变砖时要怎么办呢?那么下面我给大家分享一下酷派大神F1 Plus联通版手机的升级刷机教程.还可以对手机救砖哦! 工具/原料 电脑安装酷派手机驱
酷派大神F1移动版(8297)要如何刷入第三方recovery呢?之前小编给大家分享了酷派大神F1移动版(8297)手机的第三方recovery,那么有了第三方recovery之后,要如何对手机刷入第三方recovery呢?下面我给大家分享一下酷派大神F1移动版(8297)第三方recovery的刷入教程. 工具/原料
相信许多机油都清楚酷派大神F1 Plus联通版是酷派大神F1手机的升级版.而酷派大神F1 Plus联通版是支持联通4G网络的.那么若酷派大神F1 Plus联通版手机无法正常启动或变砖时要怎么办呢?那么下面我给大家分享一下酷派大神F1 Plus联通版手机的升级刷机教程.还可以对手机救砖哦! 工具/原料 电脑安装酷派手机驱
酷派5950是酷派首款深度融合PMCC概念的手机,本身因为5.5寸的大屏,深受消费者喜爱. 但不得不说,这款手机也是问题多多,同事
安卓5.0发布已经有一段时间,相信很多安卓手机用户都迫不及待的想体验一下.好消息:日,酷派在酷友社区放出了大神F1电信版的安卓5.0体验版!本经验为依照官方教程线刷成功! 工具/原料 相关刷机包.刷机工具.驱动(用户可以去酷友社区下载). 线刷就是电脑通过刷机工具.手机驱动,把刷机包写入手机的一个过程.
很多朋友申请刷机解锁和ROOT后,开机界面会出现CUSTOM和ROOT字样,导致保修失效,下面教大家取消这两个字样,重新获得保修资格! 工具/原料 解锁刷过机的大神F1/F2手机一部 ADB工具 WinHex18编辑器 方法/步骤 下载我弄好的adb工具包链接:/s/1gdneq
对于第一次刷机的朋友来说,怎样刷机是一大问题,该如何做更是一头雾水,今天,小编特别为大家整理了一篇手机酷派 大神 F1 移动版 8297的刷机教程,如果有需要刷机的,一起来看下详细的刷机步骤吧!当然,此教程也非常小白,高手勿喷! 工具/原料 下载酷派 大神 F1 移动版 8297 刷机包 工具下载,如下 手机用数据线连
作为一个玩机达人,手机root不了很苦恼,没办法个性化,办法卸载预装软件.市面上已有的root软件虽然号称100%root成功,实
酷派大神F1的机友们,手机救砖或想恢复官方的教程如下 工具/原料 酷派 8297w(大神F1联通版)刷机工具包 方法/步骤 下载酷派 8297w(大神F1联通版)刷机工具包,百度网盘地址: /s/1i3Jy0hZ 将下载所得的刷机工具包解压,解压后通常都有三个文件夹,如下图 安装
大家都在看
有关于Javlibrary站,具体就不介绍了.本身这个网站是打不开的!今天主要说的是教大家国内打开Javlibrary的方法 工具
本经验带大家讨论如何在电脑上修改你的QQ密码 工具/原料 电脑一台,需要联网 方法/步骤 打开并登陆你的QQ 进入QQ界面后,点击下方的设置图标(如下图所示) 点击&安全设置& 点击&修改密码& 输入你的旧密码和新密码,输入验证码.点击&确定& 现在你的QQ密码就修改成功了
值得培养的五星将: 五星骑兵:张辽,张飞,吕布,马超,董卓,夏侯渊,关羽,荀彧,张角,马云禄, 五星步兵:赵云,刘备,贾诩,司马懿,关银屏,诸葛亮,甘宁,黄月英 五星弓兵:吕蒙,周瑜,孙尚香,和太后,甄姬,貂蝉 值得培养的四星将: 四星骑兵:张绣,徐庶,曹仁,徐晃,管亥,颜良,田丰,曹操,张辽,夏侯淳,马超 四星步兵:
很多人在安装完office以后,或者用KMS激活系统以后,一开机,一个名为 Microsoft软件保护平台服务的进程就开始运行了,
WhatsApp Messenger已经成为愈来愈受年轻人及国外友人青睐的通讯软件,但有时会出现无法识别通讯录中联系人的情况.以下,以最新版2.12.25为例,介绍几种解决方法: 方法/步骤 解决方法一, 作为Whatsapp联系人存入手机时,确保是手机号码,存入格式是&(+)+(国家区号代码)+(手机号)&,三部分缺
今天和大家说一说的是冬季滋补清炖羊肉,这个是我家猪蛮喜欢的~~~发现东北这边酷爱羊肉,冬天吃羊肉真的很不错哦~~~ 食材 羊腿一根,土豆两个,青萝卜一条,胡萝卜两条,葱白一截,酱一块,花椒适量. 步骤/方法 羊腿过开水捞入汤褒,加适量的水,加入花椒适量(怕吃花椒的可以用纱布包起来),花椒能很好的去除羊肉的腥味,大火加热
武汉热干面与山西刀削面.两广伊府面.四川担担面.北方炸酱面并称为我国五大名面,是颇具武汉特色的过早(湖北叫法,即吃早餐)小吃. 食材[食谱热量:47(大卡)] 主料 碱面:适量 武汉芝麻酱 :适量 辅料 酱油:适量 辣椒酱:适量 盐:适量 葱花:适量 香菜茉:适量 萝卜干 :适量 方法/步骤 先准备好碱水面条. 将萝卜
对于肺癌转移是患者比较常见的.通常我们所接触到肺癌转移形式有:肺癌脑转移.肺癌骨转移.肺癌肝转移.肺癌肾及肾上腺转移等. 肺癌脑转
苹果电脑不小心我弄丢了资料.怎么办?只有尝试着进行苹果电脑数据恢复. 工具/原料 苹果电脑 方法/步骤 先找到recuva工具,或
&阶层意识是现实人们心中永远无法逾越的心理障碍& &文明最重要的特点是,即使在最纯粹的物质生活中也受形式的支配& &没有人可以独自面对人生,更没有人可以独自取得成功.在世界一体化的今天,要想取得事业成功,必须具备两种具备两种素质:一个是合乎礼仪的形象,一个是合乎形象的礼仪& &无貌可以有情,无情可以有态.有态则下可倾城sponsored links
CoolR 酷派手机后门
文章转自:http://drops.wooyun.org/tips/4342注:译文未获得平底锅授权,纯属学习性质翻译原文:/content/dam/paloaltonetworks-com/en_US/assets/pdf/reports/Unit_42/unit42-cool-reaper.pdf综述宇龙酷派是中国第三大以及全球第六大智能手机生产厂商。近期我们研究发现很多高端酷派手机在预装软件均包括一个后门程序,我们将此后门称为:CoolReaper在看到很多酷派用户反馈手机上的可疑现象后,我们下载了多个中国区发行的官方固件,当中大多数都包括了coolreaper这款后门应用。CoolReaper表现出下面行为:手机生产厂商通常会在设备中安装一些定制软件,可是coolreaper貌似不那么简单。一些移动运营商也会预装一些软件用于收集用户使用习惯和数据。Coolreaper比这些做的很多其它非常相似一个后门。中国的酷派用户在网上反馈后门应用静默安装软件已经推送广告的行为。只是这些反馈信息均被酷派忽略或者删除。酷派同一时候还在他们的很多固件中还更改了底层安卓系统。这些变动主要目的是隐藏后门coolreaper组件不被用户发现以及不被其它应用分析。这使用杀毒软件无法轻易检測到此后门应用。9月,一个名乌云白帽子发现coolreaper后台系统的漏洞。后台呈现出coolreaper的各种操作指令。现阶段酷派手机后门仅仅能影响到中国用户,可是酷派的国际化战略意味着这款后门应用将有可能影响全球Android用户酷派后门User Reporting for this Threat酷派是宇龙集团旗下智能手机品牌,港股编号:02369依据华尔街日报及易观国际分析显示酷派是全球第六大智能手机生产厂商。而实际上,基于最新的IDC数据分析报告酷派占全球3.7%的市场份额。从2012年開始。酷派就已经成为了中国第三大智能手机制造厂商,2014第二季度占有市场份额11.5%。仅排在小米和联想之后。2014上半年酷派在中国4G手机市场份额占15.8%位居第一。酷派手机旗舰系列取名halo(又叫大神手机),此系列涵盖了3G与4G两种通信制式。酷派通用也有便宜产品。下面是其官方商城售卖的手机:&?相对零售渠道,酷派更大的出货渠道是中国三大运营商:中国移动、中国联通以及中国电信。(定制机)虽然不像苹果和三星那么出名。酷派在中国依旧非常畅销而且在国际市场迅速扩张,尤其是在4G手机市场。2014上半年,酷派生产制造29款新手机。当中12款支持4G网络。2013全年酷派生产了三千七百二十万台设备,并在2014年仅三月一个月中就生产了六百万台设备。酷派的目标是在2014年销售六千万台手机,大神系列估计销售超过一千万台。酷派全球扩张依据华尔街日报报道,酷派计划向东南亚、欧洲以及美国市场进军。在美国酷派官网销售下面三种机型:2014年。酷派与MetroPCS公司(已被T-Mobile并购)合作在美国售出了超过一百三十万的Quattro 4G设备。2014年,酷派与GoSmart Mobile合作開始在美国销售酷派Flo手机2013年初。酷派联合 Vodafone 与 France Télécom 在超过10个欧洲国家销售8860U 以及 8870U。2014年7月初,酷派与东南亚的一运营商合作在印度和印尼运作。而且计划进军泰国、缅甸以及马来西亚市场。截至2014年9月,在这些国家已经销售超过50万大神系列手机。CoolReaper: The Coolpad Backdoor2013年10月报告中的可疑界面開始出现中国用户的酷派手机中。用户反馈广告推送出如今通知栏,通过OTA升级后系统并未得到升级而是出现一些不是用户安装的新应用。为了定位这些反常事件我们開始调查酷派官方rom以及酷派修改过的rom酷派提供大神系列、s系列、k系列zip格式的官方rom以及其它机型的定制官方rom。这些rom均能在酷派官方论坛或者官方服务中心下载到。酷派提供这些固件给用户OTA升级或者又一次刷机. 我们推測(并未确认)手机出厂时也是刷的这些rom。2014年11月我们从酷派官方论坛下载了大神系列8个机型的45个官方rom。为了增大測试范围。我们又下载了其它20个机型的32个第三方rom。这些第三方固件都是基于官方固件修改的。我们总共调查了77个酷派手机rom。当中64个包括后门coolreaper。大神系统8个机型有41个rom有后门,其它23个第三方固件设计16种机型也都有后门。我们确认至少有24种不同的酷派手机种存在coolreaper后门。下表是我们分析后的rom后门存在情况。CoolReaper Files and Versions在分析的这些rom后门coolreaper分别下面文件名称的形式存在:libgmsframework.so并非个库文件,其实是一个apk文件。在同一个rom里此文件的内容与GoogleGmsFramework.apk相同。唯一差别是这个伪造的库文件使用调试证书签名。我们发现的12个不同此coolreaper版本号例如以下表开发人员使用了编译日期作为版本号号。使用编译日期+时间作为版本号名称。利用这两个特征我们能够确认CoolReaper开发日期是号或者更早。2014年5月我们注意到此后门做了一个版本号升级,从2.x升级到3.0。同一时候后门的文件名称由CP_DMP.apk变更为GoogleGmsFramework.apk。我们怀疑酷派这么做是由于网上实用户反馈CP_DMP.apk是恶意软件。Origin有一种可能Coolreaper后门是由第三方制造的。只是依据分析我们相信后门是由酷派官方制作而且安装到酷派手机种的。全部的CoolReaper的签名是酷派公司的,41个受影响的官方rom中都使用的相同的签名。一些官方rom对底层安卓系统做了修改用于使coolreaper消失在用户和杀软的视线中。用于给coolreaper发送控制指令的server使用的域名
是由酷派官方注冊的。而且给用户提供云服务。11月,Coolreaper后台控制系统被暴露。酷派确认存在此系统而且许诺修复漏洞。这个控制系统是的子域名。CoolReaper Analysis为了分析后门的功能,我们从大神F2种提取一个coolreaper样本。F2基于android4.4,rom编译于11月18号Build ID: 4.4.051.P2.148.8675ROM_SHA-1:40c1bf9b1d7cePATH:/system/app/GoogleGmsFramework.apkAPK_SHA-1:a8b2b2dc8c3b7e119eabd0490398后门apk使用了ProGuard进行代码混淆。混淆后的命名使得逆向工作十分困难。为了方便分析代码。我们參考其意图尝试重命名进行还原。读者将在这份报告中看到很多这样重命名后的截图。我们重命名方法遵循下面原则:更改方法名使得代码可读性更高而且并不影响代码逻辑。System Application with System User ID在安装有后门的固件中,CoolReaper以系统应用安装。全部的样本都有着相同的包名&com.android.update.dmp&。特征字符&DMP&出如今文件名称、包名、C2的URL中以及其它地址,我们怀疑DMP就是 “Data Management Platform.”的缩写。在配置文件AnroidManifest.xml中,coolreaper定义了android:sharedUserId属性为“android.uid.system”这样做coolreaper将拥有系统UID并以system权限运行。目的是将其变成系统应用而非第三方应用。下面是从官方固件中提取的coolreaper的签名信息Owner: EMAILADDRESS=, CN=YuLong, OU=YuLong, O=YuLong,
L=ShenZhen, ST=GuangDong, C=CN
Issuer: EMAILADDRESS=, CN=YuLong, OU=YuLong, O=YuLong,
L=ShenZhen, ST=GuangDong, C=CN
Serial number: fb1ecd58cb8358f7
Valid from: Fri Oct 22 08:26:53 PDT 2010 until: Fri Sep 21 08:26:53 PDT 2035
Certificate fingerprints:
&&&&&& MD5:&&DB:DB:3B:ED:34:72:B1:B3:C4:CA:59:BE:CD:33:9F:44
&&&&&& SHA1: 5D:F8:F0:82:12:61:A2:34:D1:11:02:8E:FD:DF:FA:3C:88:89:76:49
&&&&&& Signature algorithm name: SHA1withRSA
&&&&&& Version: 3
User InterfaceCoolReaper显示的应用名字是&Android System&,而且使用了其它真正系统应用的图标。CoolReaper在应用桌面是不可见的。CoolReaper实现了非常少的用户交互的组件。当中一些是不生效的。比方 com.android.update.dm.MainActivity . 另一些恶意意图的功能,像组件 com.android.update.dmp.PretendedOTADialog 用于显示一些伪造的OTA升级通知。 com.android.update.dmp.weblinkhandler.WebLinkActivity 用于通过远程控制打开指定页面。大多数的恶意功能均是静默实现不须要与用户进行交互。用户非常难发现和阻止。Code StructureCoolReaper主要代码能够切割成两个组件:DMP和ICU在DMP的java class都有前缀&com.android.update.dmp&。他们负责接收从C2server发送的命令、下载相关文件表现为本地恶意行为。此组件能够通过开机、联网、点亮屏幕触发。当这些事件发生时,DMP在后台启动一个服务:com.android.update.dmp.SystemOptService在ICU组件中的java class前缀为:com.android.icu,他们负责手机用户信息并发送到C2server。ICU以系统服务形式运行:com.android.icu.service.SystemPipeService以上分析显示DMP和ICU是分别开发的,他们有着不一样的功能、不一样的路径、不同的的C2地址而且不相互影响。Component FunctionalitiesCoolReaper中的DMp和ICU组件实现了非常多功能,当他们组合起来时变成一个非常强大的后门。DMP组件主要负责远程控制设备,此组件的具备下面功能:另一方面。ICU组件主要负责手机用户信息发送到C2server。ICU收集例如以下信息:上述功能明显表明CoolReaper能够扮演后门的角色。后台操作者能够轻易的在用户设备上卸载或者禁用安全软件、安装恶意软件、窃取用户信息以及注入虚假信息。除了这些功能外,代码里很多调试字符串就包括&backboor&keyword。比方下面的类&BackDoorManager&含有有一个方法&processBackDoor&当启动伪造OTA升级功能时。反馈报告里的信息是&the preset app back door is opened!&,以及在默认配置文件里一个item取名为&isBackDoorMsgSended&这些调试信息、反馈信息自身显然不是恶意软件,可是通过这些字符串能够看出CoolReaper的制作者的意图是想在设备中安置后门。CoolReaper包括太多功能不能再这里一一描写叙述。附录中将贴出其后门功能的代码截图Command and Control Servers and the Coolyun ServiceCoolReaper的DMP和ICU组件使用不同URL群作为他们的指令server。DMP组件的后台的域名和ip信息例如以下:在我们分析时这些域名解析到13.142.37.149,CoolReaper有能力在不论什么时候更新C2的地址DMP组件使用HTTP POST请求与C2server通信,当获取到命令或者上传信息的时候,它会使用特别的User-agent:&UAC/1.0.0 (Android &Build.VERSION.RELEASE&; Linux)&。这里的&Build. VERSION.RELEASE&是安装在手机中android操作的系统的版本号。在CMP组件里,Coolreaper使用了13个不用的URL用来注冊设备、获取指令、返回运行结果、上传运行信息、下载apk文件以及运行其它任务。这些URL例如以下:ICU组件使用例如以下URL下载配置数据以及上传用户信息:除了发送指令控制设备外还解析为酷派官方云服务:酷云。通过酷云。酷派提供服务以及应用给安卓用户。我们对照了CoolReaper以及酷云client来确认它是否是酷云的合法管理应用酷云client的包名为:com.android.coolwind 。它在以及各大应用市场均能下载。我们注冊了一个酷云帐号发现其仅仅给用户提供了少量服务。包括备份联系人以及云存储。这些功能和coolReaper比起来简直小巫见大巫。其实,处理使用相同的C2域名外,CoolReaper和酷云唯一的关系就是ICU组件在设备上收集酷云帐号而且发送到C2server。CoolReaper Back-End一般来说像像CoolReaper这样的后门的后台控制系统是非常难被找到或者公开的,可是近期酷派开发给我们了一个机会去见识下酷派究竟是怎么使用这个后门的。号。乌云白帽子&爱上平地山&在乌云网上报酷派漏洞酷派官方静默安装apk功能后台存在高危漏洞(演示定制机是怎样在你的手机默默安装)。同天酷派确认此漏洞而且评论&感谢提供。我们尽快解决,谢谢。&乌云负责任的漏洞披露流程,意味着漏洞细节不能立即公开。虽然如此。作为一个乌云白帽子我们能在酷派确定漏洞一个天数后看到漏洞细节。漏洞细节是一个代码运行导致被getshell,然后白帽子进入了酷云权限管理平台:。平台上显示有例如以下功能:通过安全牛的报道,得到一张没有马赛克的后台系统截图。显示该系统具有例如以下功能:上面的描写叙述的功能和分析的CoolReaper实现的代码均能相应上日。安全牛发表了第二篇文章酷派公关陈述:仅用于内部測试。要求安全牛撤稿。安全牛要求其发送正式信函而且出示相关证明,之后酷派并未回应。Hiding CoolReaper from Users酷派手机的固件除了包括CoolReaper后门外还做其它修改意图来隐藏此后门Hidden from list of Installed Packages第一处变动位于/system/framework/services.odex 此文件为安装系统实现了基础服务以及其它组件。酷派修改了PMS中的getInstalledPackages方法用于收集安装于android的包。修改还特意照应了&com. android.update.dmp&酷派后门,用于阻止其返回给请求程序。此处修改不仅从用户角度隐藏了此后门包同一时候也能规避杀软和MDM。也就是说杀软是无法扫描到它以及推断它是否为恶意软件。Disable Notifications Menu第二处修改是在 /system/app/SystemUI.odex 。酷派更改了com.android.systemui.statusbar.BaseStatusBar类的getNotificationLongClicker方法。通常来讲。当android应用在系统通知栏显示通知时。用户能够通过通知栏来鉴别此通知的来源而且能够禁用此通知。可是通过更改代码。不论什么CoolReaper的通知信息都将阻止用户去鉴别来源。Evading Pre-Installed Antivirus Program第三处修改是用于预安装酷派自家的安全应用&酷管家&,此款应用提供基本杀毒以及其它安全服务。每当应用安装或者更新的时候,酷管家都将进行安全扫描。与之前的修改相似,假设扫到包名为&com.android.update.dmp&将会绕过其扫描。CoolReaper Reach and ImpactCustomer Reports9月30号在谷歌搜索后门CoolReaper的应用名“CP_DMP.apk”,我们发现有236条搜索结果。当中大多数是酷派用户在论坛讨论此文件从2013年9月開始,用户開始讨论他们的酷派手机发生的一些例如以下莫名行为:用户抱怨之后不久,coolreaper进行了一次升级。版本号由2.x升级到3.0.应用名由CM_DMP.apk变为GoogleGmsFramework.apk。我们觉得此次升级的意图是为了隐藏后门来躲避用户已经定位的文件。这招貌似成功逃过了用户通过应用名&CP_DMP.apk&来定位后门的方法。下图的帖子中一个用户询问:为何删除了CP_DMP.apk,几天后广告又出现了,我们该怎么搞它?Geographic Range of Impact我们不知道多少酷派设备包括coolreaper后门,考虑到coolreaper被增加到近期12月生产的24种机型里,以及IDC发布的酷派销售目标,故影响的设备非常可能超过一千万。大多受影响的设备都是在中国,貌似这个后门是为中国人定制的。后门的一处代码显示通过推断设备SIM卡的IMSI来确定其运营商归属日,我们在加利福利亚购买一部酷派FLo手机并未发现其包括有CoolReaper后门,这个手机制造时间超过一年,应该是它制造日期太早没来得及放入后门。我们并未分析前面提到的另两款在美国销售的机型以及其在欧洲和东南亚销售的机型。仅仅有中国发行的ROM能够被下载。Coolreaper存在非中国地区可能基于下面几个原因:2014年10月,两位用户反馈酷派5950t被植入后门除了上面两位用户的反馈,11月11号我们检測到CoolReaper控制指令http请求报文。Detection and ProtectionCoolReaper非常难被杀软检測到以及删除。酷派通过更改android底层系统来绕过安全软件的检測coolreaper。coolreaper使用的是酷派官方证书签名。这也又能够绕过一些基于白名单机制的检測的安全软件。另外。假设杀软能检測到此后门,也没有在非ROOT的情况下删除后门的权限,由于coolreaper是以系统应用安装的。2014年4月以及7月。三个coolreaper的样本被上传到VirusTotal。8月23、24,安全机构将这三个样本定性为恶意、可疑文件。虽然样本被标识为&Generic&或者&agent&族,这些表明安全机构没有精确定位到此恶意应用。一些机构将其定位为&Trojan.Android.Andup.a&是不准确的。酷派个人用户,我们建议通过root explorer软件查看你的手机是否有下面文件:假设存在以上随意一个文件,你的手机就非常有可能存在CoolReaper后门。假设你的手机已经root,你能够使用root权限轻易的删除这些文件。只是,酷派还是有可能通过OTA升级给你安装新的后门。Conclusions and Risks基于以上分析我们对Coolreaper做了例如以下总结:或许酷派制作这款程序的目的是为了帮助用户提升用户体验。手机厂商在设备上安装定制软件,可是coolreaper功能已经全然超出了用户的预期。这个后门能让酷派全然控制随意酷派手机。中国用户已经反馈此系统正用于推送广告和应用。其实coolreaper的管理接口非常可能被攻击者利用漏洞拿下。这样对用户的威胁将会更大。虽然如今被修复一个。可是谁能保证以后不再有了。已知的coolreaper后门仅影响中国用户。可是随着酷派的全国扩张这个后门非常可能影响到全球Android用户。Appendix A:Significant Malicious BehaviorsCoolreaper实现的大多数功能都能归类为恶意意图,下列代码展示此后门的各种行为。后台安装下载apk后台卸载apk打开指定应用清除指定应用数据激活禁用指定系统应用伪造ota更新用于打开后门拨打指定号码发送随意短信伪造随意短信到收信箱弹出收到伪造短信的通知伪造随意彩信到收信箱获取或者设置系统变量
文章转自:http://drops.wooyun.org/tips/4342注:译文未获得平底锅授权,纯属学习性质翻译原文:/content/dam/paloaltonetworks-com/en_US/assets/pdf/reports/Unit_42/unit42-cool-reaper. ...
/* * ===================================================================================== * * Filename: cpbtool.c * * Description: 一个分解酷派刷机文件.cpb文件的程序 * * Version: 1.0 * Created:
6月7日--6月259日,笔者应邀参加了酷派举行的#大观天下 追逐梦想--走进酷派之旅#大型媒体活动,通过本次对酷派的参观,笔者对酷派有了更为直观的了解. 笔者认为,酷派能从一个做寻呼机的小企业,发展为今天年产值数百亿的大企业,与以下几点企业精神是分不开的. 一.勤奋.执着 访问酷派期间,有几件事情特别让我感受到酷派人的勤奋和执着. 第一件是在参观酷派UI设 ...
7月23日,苹果公司发布公告,题为&iOS:About diagnostic capabilities&(&iOS:关于诊断功能&),其中声称:iOS offers the following diagnostic capabilities to help enterprise IT departments,
今天拿到一个酷派的手机说连接不上,但是驱动是安装了的,而且adb devices 也有设备并且是device 状态,这尼玛也太神奇了吧.调试代码一步一步跟踪,终于让我发现神奇的地方了. 下面这张图瞪大眼睛看 COOLPAD 和7019 之间有个空格,以为这样就了事了,然后硬编码了一下这个ID,发现还是不行,这也太坑了吧,手动在控制台用adb 命令安装APK}

我要回帖

更多关于 酷派大神f1工程模式 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信