Skip to content

Part 3: System Services

在 Android 中,大部分核心功能(如安装应用、启动 Activity、管理窗口)都不是由应用自己完成的,而是通过 IPC 请求 System Services 来实现的。这些服务大多运行在 system_server 进程中。

1. 为什么系统服务是核心攻击面?

  1. 高权限system_server 拥有极高的权限(UID 1000, system),可以访问几乎所有的硬件和敏感数据。
  2. 逻辑复杂:AMS、PMS 等服务包含数百万行 Java 代码,逻辑极其复杂,容易出现状态机错误或权限校验漏洞。
  3. 跨进程交互:所有应用都能通过 Binder 与这些服务通信,提供了巨大的攻击入口。

2. Canyie (残页) 相关 CVE 速查

GitHub: https://github.com/canyie | Blog: https://blog.canyie.top

Canyie 是 Google Bug Hunters Android Program #4 的安全研究员,以下是她在系统服务层发现的部分漏洞:

CVE类型模块简介
CVE-2024-0044EoP/HighPMSpackages.list 注入 → run-as 任意应用提权 (有完整 writeup)
CVE-2024-43080EoP/HighSystem权限校验缺陷,本地提权无需额外权限
CVE-2024-43081EoP/HighFramework调用者身份校验不当导致提权
CVE-2024-49733ID/HighFramework敏感用户/应用数据泄露
CVE-2024-49744EoP/HighFramework权限校验绕过,本地提权
CVE-2025-22432EoP/HighSystem输入验证不当,可执行任意代码
CVE-2025-26464EoP/HighAppSearch跨应用数据访问权限绕过
CVE-2025-32323EoP/HighDocumentsUI文件访问权限绕过
CVE-2025-48535EoP/HighSettings权限校验缺陷导致提权
CVE-2025-48554DoS/HighFramework异常处理不当导致 system_server 崩溃

CVE-2024-0044 有完整的 PoC 与技术分析,详见 02-pms

参考(AOSP)