百度 moplus SDK 后门 ...

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

报告来源:趋势科技 目前,人们之所以称之为漏洞是基于 Moplus SDK 的访问权限控制以及应该如何限制这种访问的角度。因此,它虽然具有漏洞相关的概念而实际上是一个后门程序,如推送钓鱼网页,插入任意联系人,发送伪造短信,上传本地文件到远程服务器,未经用户授权安装任意应用到 Android 设备。而执行这些行为唯一的要求是该设备首先需要连接互联网。由于 Moplus SDK 已经被集成到众多的 Android 应用程序中,这就意味着有上亿的Android用户受到了影响。 <img src="https://images.seebug.org/1446731796747" hight="640" width="360"></img> 图1.恶意软件使用的 Moplus SDK 来进行静默安装 #### 通过 Moplus SDK 挖掘 Moplus SDK是由百度开发的。在本例中,百度地图(com.baidu.BaiduMap,8.7.0)和“奇闻异录”(com.ufo.dcb.lingyi,1.3)。他们使用的Mo+ SDK的版本虽不同,但大部分代码是相同的。 ![](https://images.seebug.org/1446731829604) 图2 com.ufo.dcb.lingyi使用的Moplus SDK ![](https://images.seebug.org/1446731807254) 图3 com.baidu.BaiduMap使用的 Moplus SDK #### 它是如何集成到应用程序? 从应用程序的 Manifest 文件中可知 Moplus SDK 被包含在一个独立的进程中。其 main service 叫做com.baidu.android.moplus.MoPlusService,可以通过不同的广播事件触发,其中包括系统启动的广播。 ![](https://images.seebug.org/1446731837842) 图4. Moplus 被集成到一个独立的背景。实际上,该恶意程序会自动启动 ### Moplus SDK 的后门功能 当用户启动一个应用程序,Moplus SDK 会偷偷地在设备上自动设置一个本地 HTTP...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息