vinh0212/CVE-2024-23700
GitHub: vinh0212/CVE-2024-23700
CVE-2024-23700的概念验证代码,演示了Android设备上通过companion device manager实现的静默权限提升攻击。
Stars: 0 | Forks: 0
# CVE-2024-23700 PoC
允许静默获取读取/写入联系人、短信、日历、通话记录和语音邮件的权限,拨打外线电话或接听来电,操控通话设置,访问和控制其他应用发送的通知,控制附近设备,访问麦克风录制音频,访问设备标识符,并绕过后台限制。
这是通过一个权限提升漏洞实现的,该漏洞允许恶意应用在无需用户交互的情况下建立 companion device 关联。
Android 安全严重程度:严重
此 exploit 旨在警告技术用户关于其"优化"的潜在风险。背景:有人认为移除"无用"系统应用可以通过减少攻击面来提高安全性;其他人则通过某些模块禁用了签名验证,以允许更灵活的使用,例如安装非官方应用。一些模块开发者默认启用了这些危险功能。
下载预构建的 PoC 应用:https://github.com/canyie/CVE-2024-23700/releases
静默获取多个危险权限并读取设备通知的演示屏幕录制:https://github.com/canyie/CVE-2024-23700/blob/main/screen-20260120-233400-1768923180588.mp4
如果提供的 PoC 应用无法安装在您的设备上,说明该设备不受此漏洞影响。
大多数设备应该不受影响,除非:
- 运行 WearOS 的手表设备,且安全补丁级别早于 2024-05-01([公告](https://source.android.com/docs/security/bulletin/wear/2024/2024-05-01) 和 [补丁](https://cs.android.com/android/_/android/platform/frameworks/base/+/2f870bdab227dcb5dcfc077fc13143a2554bcdbb))
- 设备未预装 `com.android.companiondevicemanager`(精简 ROM 移除了"无用"组件,或安装了某些所谓的"优化"模块)
- 设备签名验证实现被破坏(例如被 CorePatch 禁用)
标签:Android安全, Android漏洞, CompanionDeviceManager, CVE-2024-23700, HTTP工具, JS文件枚举, PoC, WearOS, 后台权限绕过, 域名枚举, 安全公告, 安全补丁, 恶意应用, 攻击面, 敏感数据获取, 暴力破解, 权限绕过, 特权提升, 目录枚举, 短信窃取, 移动安全, 系统应用漏洞, 联系人窃取, 自动化部署, 设备标识符, 通知访问, 通话记录窃取, 隐私窃取, 麦克风录音