酷派手机没有酷管家k1手机如何清除酷管家?

上周酷派正式推出了自己的全新品牌IVVI,主打中高端手机,而在该品牌亮相的同时旗下第一款手机也上线了,名字是酷派ivvi新K1,跟之前的推出的酷派K1完全不一样,尤其在外形和体验方面都有大的进步,新K1售价为1799,价格有点偏贵,那么新机子到底怎么样呢?下面就由九酷网小编为大家详细分析一下吧!~
K1搭载F2.0光圈800万像素索尼镜头,具备SA八声道技术,采用5英寸HD全贴合屏幕,骁龙8916四核1.2GHz处理器,RAM为1GB,存储空间8GB,并支持移动联通双4G模式。
如果单看配置的话,那么当你看到手机1799元的价格时,一定会觉得酷派是疯了,毕竟1799元在国内品牌手机的定价中已经算是中高端产品,但是看看手机的配置,很难令大家信服。针对配置方面的质疑,ivvi的高层表示,ivvi不光是新K1,包括以后推出的产品,都不会与只是单纯的比拼手机的硬件,而是更加注重手机的体验。简单的说,ivvi新K1的定价与手机的配置无关,是与手机的体验有着直接的关系,那么我们就来看一下新K1的体验怎么样。
ivvi 新K1的外形设计确实给我眼前一亮的感觉,同时手感也提升了不少,手机的重量仅为110g,当你第一时间拿起手机的时候,甚至会以为这只是一个机模。ivvi 新K1在设计方面借鉴了珠宝设计理念,让手机看起来晶莹剔透,质感超过以往大家认知的酷派智能手机。
手机正面拥有5英寸720P显示屏,显示效果肯定是无法与1080P手机相媲美的,但是也能够保证不错的显示效果,肉眼是看不到明显的像素点的。手机采用的时OGS全贴合屏,在手机黑屏状态下机身正面看不出屏幕的轮廓,视觉上手机的正面就是一个纯黑的平面,质感非常出色。
屏幕下方的三个系统按键分别是菜单键、主页键以及返回键,这三个按键就显得没有那么精致了,而且这三个按键没有背光灯,夜间使用会有所不便,适应一段时间之后,才能够比较准确的按中按键。
ivvi 新K1的机身厚度仅为5.9mm,机身中框为镁铝合金,这也使得ivvi 新K1在保证机身轻薄的同时可以拥有更强的硬度,保证手机不会一掰就弯。根据官方给出的资料,ivvi 新K1所采用的镁铝合金中框,在重量降低30%的同时,强度提升了15%。在手机的边框上还涂有一层磨砂涂层,增强了手机的手感,拿在手里没有以往手机冷冰冰的金属感。
ivvi K1支持双卡双待以及存储卡扩展,不过设计上并没有采用目前主流了单托双卡的设计,所谓单托双卡就是一个卡托可以放SIM卡也可以放TF卡,可以让用户自行选择是双卡双待还是单卡增加一个TF卡槽。
ivvi K1全部都是单托单卡的设计,在机身右侧就拥有三个卡槽,在卡槽上标注有对应的网络制式以及卡槽的位置,避免用户将三个卡托的位置混淆。三个卡槽中,前两个为SIM卡卡槽,中间的为3G/4G卡槽,第三个卡槽为TF卡槽。
ivvi 新K1背部采用的时深蓝色的背板,在光线照射下会看到淡淡的蓝色,机身质感非常不错。手机背部的玻璃面板以及正面的屏幕盖板都是采用了防刮玻璃,抗刮耐磨。另外手机的玻璃上拥有一层防指纹镀膜,可以减少玻璃上遗留的指纹。
手机拥有一枚800万像素摄像头,配备有闪光灯。虽然手机的摄像头像素没有超过千万,但是手机的拍照效果还是非常不错的。手机采用的是800万像素索尼摄像头,拥有F2.0光圈,虽然像素不高,但是拍照表现还是不错的。现在iPhone6/6 Plus同样都是800万像素,但是却没有人会认为iPhone的拍照不行,所以像素并不是影响手机拍照的关键。
ivvi 新K1机身背面下方仍然标注了酷派的LOGO,虽然ivvi是独立运营,但是在最开始的半年时间,ivvi还需借助酷派的影响发展,在半年后将会逐步脱离酷派,所以之后ivvi推出的手机可能就见不到酷派的任何信息了。
ivvi 新K1在外形设计上有着自己独特的特点,轻薄的机身,出众的手感,给人的第一感觉非常不错,即使当你得知手机1799元的价格,从外观上倒也不会觉得手机的定价过分,至少从外形上,ivvi 新K1在1500元-2000元价位的手机中算是相当不错的。
看完手机的外观,我们再来看一下手机在系统方面的表现,如果要说到体验,手机的软件也占据了非常重要的地位。ivvi 新K1采用的仍然是CoolUI,不过随着ivvi逐渐脱离酷派的影响,在系统方面,ivvi手机也将逐渐走出自己的风格。当前的ivvi 新K1在系统方面还是有点太像酷派手机。
ivvi 新K1的解锁界面采用了滑动方式解锁,解锁时带有光影效果。在解锁界面下方有三个图标,分别是电话、短信以及拍照,按住三个图标中的一个向上滑动,即可从解锁界面快速进入到相应的程序中。
在手机的主屏上拥有杂志瀑布流和主屏界面两种,杂志瀑布流中可以通过设置关注的兴趣来查看内容,一屏内就可以查看感兴趣的资讯,节省了大家阅读的时间。
在主屏界面按下设置按钮,可以对手机的界面进行设置,包括在主屏界面添加程序与插件、修改壁纸、更换主题等。
手机内置的主题程序中不但可以选择主题,还能够下载铃声、字体以及锁屏界面,所以,即使你对手机的自带界面与字体不满意,可以通过丰富的个性化设置进行修改。
ivvi 新K1系统内置的应用程序数量并不算多,是一款较为纯净的系统,内置的一些第三方程序,如果大家平时使用不上的时候,可以自行删除。
手机内置的管理软件可以分类显示内容,这样便于用户快速找到相应的文件,还可以通过切换到传统的路径管理模式,方便不同习惯的用户使用。
手机内置酷管家应用,可以对手机的状态进行检测,保证手机处于健康的状态运行。酷管家还可以对垃圾短信进行屏蔽,设置骚扰拦截让你更清净。该软件的功能比较丰富,常用到的功能都有。
在手机界面方面,ivvi 新K1的表现相对手机的外形来说,并没有那么的抢眼,只是从单纯的界面来看,ivvi 新K1与之前的酷派手机差距不大,主要也是ivvi 新K1也是采用了CoolUI,这点也很难让ivvi 新K1在界面上会有太多的变化。
三、拍照效果
下面我们就来看一下手机的使用体验如何,包括最直接的跑分、娱乐体验以及拍照等方面。跑分我们就选择了最熟悉的安兔兔性能测试。
经过检测,手机的得分为19821,作为一款面向中高端用户的手机,这个分数并不算高,不过ivvi本身也并不是过于看重手机的配置,所以在跑分上不占优势也是意料之中的事情。
跑分只是最直观衡量手机性能的方式,但是并不是决定手机性能的方式,所以虽然手机的跑分并不突出,但是在游戏的时候,ivvi 新K1并不会有卡顿的情况,游戏体验还是相当不错的。
视频上,ivvi 新K1也能够流畅的播放1080P的视频,在滑动时间的时候也能够保证流畅。一般情况下,大家观看720P分辨率的视频就已经可以保证视频的清晰。
ivvi 新K1的拍照界面仍然与之前的酷派手机相同,ivvi 新K1的拍照水平还是很强的,800万像素的摄像头整体素质上佳,拍出的照片清晰度以及光线都不错。
正常情况下,ivvi 新K1的成像时间不到1秒,基本能够实现按下拍照键就能完成拍照,在夜间拍照的时候成像时间需要更长一些。
四、续航能力
最后我们就来看一下手机的续航能力如何,在测试的时候,我们使用的是单卡,开启4G网络,在WiFi环境下,进行2小时在线视频、2小时在线音乐、1小时游戏以及待机3小时的循环测试,看看手机最终的表现如何。
在最初2小时的在线视频时,手机消耗了28%的电量,随后2小时在线音乐,因为关闭了屏幕,所以相对来说耗电情况有所减小,2小时消耗电量为12%,1小时游戏消耗的电量为17%,待机3小时消耗的电量为4%,经过8个小时测试,手机最后剩余电量为39%,还算是不错的表现,一般情况下,大家使用ivvi 新K1,能够达到1天的时间。
ivvi 新K1虽然是ivvi这个新品牌推出的产品,但是由于是刚刚推出的品牌,在技术以及一些设计方面很难一下子就脱离酷派,所以手机带有较为浓厚的酷派属性也是可以理解的。对于ivvi 新K1这款手机来说,1799元的价格并不算是便宜,不过也不是不能接受,手机的配置确实不不够抢眼,但是这款在外形方面还是颇有亮点,手机的外观设计,一定程度上造成了产品本身成本的增加。
至于体验方面,虽然有着浓厚的酷派基因,但是在流畅度以及续航方面的表现都是比较优异,特别是手机的拍照,已经媲美当前的旗舰机型。ivvi 新K1适合那些不追求配置,更关注外形设计的用户,对于这些用户而言,手机的跑分并不重要,主要拿着好看,并且用起来舒服这就够了。所以如果你的关注点在配置,那么ivvi 新K1 1799元的售价确实是高了,如果你注重外形以及体验,那么1799元的价格就不会觉得有多离谱,当然如果手机的价格能够稍微低一些,相信会有更多用户选择这款手机。
相关内容推荐:
最新热点内容:4G手机巅峰之作,体验酷派K1_图文_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
4G手机巅峰之作,体验酷派K1
上传于||暂无简介
阅读已结束,如果下载本文需要使用0下载券
想免费下载更多文档?
下载文档到电脑,查找使用更方便
还剩2页未读,继续阅读
你可能喜欢手机的“大、小屏之争”,由来已久。究竟是大屏好,还是小屏好呢...
上期我们探讨了AMOLED屏幕有趣的P排列结构,今天我们来看看LCD阵...
为了庆祝老伙计巴萨夺得第28座国王杯,OPPO又推出了一款OPPO R9巴...
> 不再担心隐私泄密 酷派K1安全功能体验
参考价格:屏幕尺寸:5.5英寸网友点评:
不再担心隐私泄密 酷派K1安全功能体验
手机中国【原创】作者:手机中国 宋焕丰责任编辑:万宇日 05:36
酷派K1安全功能体验
  【 】随着智能系统、移动互联网以及高配置的普及,智能机在接打电话的基础上增添了许多人性化功能,例如:订车票、看电影、玩游戏以及移动办公等,这些功能的加入使得就像掌上电脑一样,给我们的生活带来不少便捷。然而,当智能手机拥有可和PC相媲美的性能后,有一个不容忽视的问题摆在眼前,那就是我们常说的隐私安全。
  近几年,各种“艳照门”层出不穷,有的是被偷拍、有的是主动上传、还有的就是被黑客入侵造成泄漏,前两种情况我们暂且不谈,最后一种则可避免。因为随着手机软硬件配置不断提升,手机系统的安全问题逐渐被用户所重视,各手机厂商自然不敢怠慢,纷纷为自家手机系统嵌入安全软件,以此来满足消费者需求。而则以自身实力,研发出酷管家软件来保护用户隐私。
  既然说到酷管家,那该软件通过什么方式来保护用户隐私不被泄露呢?下面编辑就以酷派K1为载体,给大家介绍一下这款软件的安全功能,相信您看过之后,一定会被该软件的全方位保护功能所折服。
全方位保护
  酷管家是一款集病毒查杀、数据保护、防骚扰、防偷窥、隐私空间等安全功能于一体的,该软件由自主研发,是酷派里必不可少的助手,其重要性不言而喻。
  当我们开启酷管家时,需先给它设定一个管家密码,这样才能更好的提升手机安全性。进入酷管家界面后,首先映入眼帘的便是手机加速、数据保护、骚扰拦截、隐私空间这四项:手机加速可帮助用户及时有效的清理垃圾文件或结束/管理应用程序;数据保护可对手机的各项权限进行管理;骚扰拦截能让用户屏蔽掉铺天盖地的垃圾电话;而隐私空间可让用户对照片、视频、录音以及应用程序进行加密保护。
  除上述功能外,酷管家还拥有防盗、防偷窥、病毒查杀、防扣费等主要功能,它们不但能保护用户的隐私不被侵犯,还可对手机进行病毒查杀,为用户的个人隐私增添全方位保护。
只属于自己的天地
  介绍完酷管家的主要功能,让我们来看看的私密模式,用户可把重要的联系人放在此模式下,这样就不会被别人看到,即安全又贴心。
  而要进入私密模式,则需把手指放在下拉菜单顶部,然后快速下滑即可开启该模式。当然,要想重要信息不被别人窥视,还需给私密模式设定密码,这样才能“高枕无忧”。
  当我们设定好密码,开启私密模式后,即可在联系人下方和短信界面中看到私密模式选项,开启后即和私密模式绑定,用户待机或者退出私密模式,设定的联系人都会随之隐藏起来,实用性相当高。
省时省力又安全
  虽然中的联系人在私密模式下“高枕无忧”,但手机丢失后,联系人肯定也随之而去,所以还为用户准备了备份功能,用户可把备份文件放在本地或者云端,方便日后不时之需。
  酷派备份不但能对系统数据进行备份,而且还可备份应用程序,当用户更换手机或者遇到突发状况时,都可从容应对。
  此外,云端备份必须事先登陆酷云客户端,这样才能极大限度的发挥酷派备份功能的作用,而在酷派备份的设置界面里,还可选择开启/关闭合并同名联系人、备份提醒以及自动数据备份等功能,为用户带来不少便捷。
&一键数据保护
  如果您对上述设置感到繁琐,不妨试试这个一键数据保护功能,该功能可对手机中的联系人、短信、通话记录等信息进行保护,而且该功能在其它方面也保护的也非常周到。最重要的是,用户只需选择开启或者退出,即可完成对该功能的操作,十分便捷。
  通过以上介绍,我们对的安全功能已有所了解,这些功能对手机的全方位保护,可让用户放心使用。而随着手机技术不断更新,相信酷派以后会为广大消费者带来更多物美价廉的。
06/07 10:3206/07 08:0806/07 01:2706/06 15:23
06/08 05:0006/08 05:0006/07 05:3006/07 05:00
06/02 15:5106/02 11:5405/31 17:1105/30 16:49
06/07 20:3006/06 17:0006/06 05:0506/06 04:50
48小时热门评测文章
中兴新推出的AXON天机7绝对算得上一款年度旗...
在联想ZUK Z2 Pro发布后不久,ZUK Z2又来了...
去年底,中兴手机产品线进行了调整,将一直...
手机的“大、小屏之争”,由来已久。究竟是...
上期我们探讨了AMOLED屏幕有趣的P排列结构,...国外安全公司Palo Alto发现酷派手机或暗藏后门
大神系列躺枪! (内附 完整英文报告翻译) - 推酷
国外安全公司Palo Alto发现酷派手机或暗藏后门
大神系列躺枪! (内附 完整英文报告翻译)
网络安全公司Palo Alto披露,酷派安卓设备上存在搜集用户隐私数据的恶意后门程序。酷派是国内知名手机制造商(你常常会在办宽带、话费套餐送手机时遇到它),产品远销国外。研究人员认为,酷派公司在生产设备时故意在其产品中设置了后门。
绝大部分酷派手机存在后门
在移动安卓系统上安装插件是再平常不过的事情了,基本上大部分手机厂商都会在手机中增加一些定制性的应用程序(APP),但是安装用于搜集用户隐私数据的APP,这似乎就不厚道了——据研究人员分析,恶意后门程序CoolReaper不仅仅是搜集一些基础性数据,它更像是一个真正的恶意后门程序,反病毒软件也很难检测。
恶意后门程序CoolReaper是由Palo Alto公司的安全研究员Claud Xiao发现的,他已经在24部酷派手机模型上验证了这一后门,这意味着有将近1千万的用户存在安全隐患。
Claud Xiao称:
“作为一个普通的用户,我们允许酷派安装一些功能性的软件并能及时的更新。但是,酷派却超出了我们的想象,它居然在手机里安装了后门程序,更可怕的是它还把这一后门隐藏了起来,反病毒程序都检测不到它的存在。”
恶意程序可能执行的操作
据研究者调查发现,恶意后门程序CoolReaper可以执行以下操作,其中每一项操作都可能泄露用户敏感信息或者酷派的数据:
1.在用户不知情的情况下下载、安装或者激活安卓应用程序(APP)
2.清除用户数据、卸载现有应用程序、禁用系统应用程序
3.给用户发送伪造的更新通知,然后安装一个恶意应用程序
4.向手机发送或者插入任意的短信息
5.拨打任意手机号码
6.向酷派服务器上传用户信息,如地理位置、应用程序用途,历史通话和SMS信息记录
更多技术细节
研究人员之所以会调查酷派手机,是因为他们在网上看了很多中国用户的抱怨。早在11月份的时候酷派的终端控制系统中出现了一个漏洞,也是这次研究人员才知道酷派公司在其软件中安装了后门。
英文原始报告地址:
为了方便英文不是太好的童鞋,下面将给出中文翻译内容:
宇龙酷派是中国第三大以及全球第六大智能手机生产厂商。最近我们研究发现许多高端酷派手机在预装软件均包含一个后门程序,我们将此后门称为:CoolReaper
在看到许多酷派用户反馈手机上的可疑现象后,我们下载了多个中国区发行的官方固件,其中大多数都包含了coolreaper这款后门应用。
CoolReaper表现出以下行为:
静默下载、安装或者激活任意应用且不通知用户
清楚用户数据、卸载已安装应用或者禁用系统应用
伪造OTA信息提示用户升级系统其实是安装一些推送的应用
发送短信或者彩信以及伪造手机中的短信或者彩信
上传用户设备信息、位置信息、应用使用情况、通话记录、短信记录到酷派服务器。
手机生产厂商一般会在设备中安装一些定制软件,但是coolreaper貌似不那么简单。一些移动运营商也会预装一些软件用于收集用户使用习惯和数据。Coolreaper比这些做的更多非常类似一个后门。
中国的酷派用户在网上反馈后门应用静默安装软件已经推送广告的行为。不过这些反馈信息均被酷派忽略或者删除。
酷派同时还在他们的许多固件中还更改了底层安卓系统。这些变动主要目的是隐藏后门coolreaper组件不被用户发现以及不被其他应用分析。这使用杀毒软件无法轻易检测到此后门应用。
9月,一个名乌云白帽子发现coolreaper后台系统的漏洞。后台呈现出coolreaper的各种操作指令。
现阶段酷派手机后门只能影响到中国用户,但是酷派的国际化战略意味着这款后门应用将有可能影响全球Android用户
User Reporting for this Threat
酷派是宇龙集团旗下智能手机品牌,港股编号:02369
根据华尔街日报及易观国际分析显示酷派是全球第六大智能手机生产厂商。而实际上,基于最新的IDC数据分析报告酷派占全球3.7%的市场份额。从2012年开始,酷派就已经成为了中国第三大智能手机制造厂商,2014第二季度占有市场份额11.5%。仅排在小米和联想之后。2014上半年酷派在中国4G手机市场份额占15.8%位居第一。
酷派手机旗舰系列取名halo(又叫大神手机),此系列涵盖了3G与4G两种通信制式。
酷派通用也有廉价产品。以下是其官方商城售卖的手机:
The Halo (Dazen) series: Dazen F1, Dazen F1 Plus, Dazen 1S, Dazen F2, Dazen Note
The S series: Coolpad S6
The K series: Coolpad K1
The Magview series: Magview 9970, Magview 8971
Others: Coolpad 8730L, Coolpad 8720L, Coolpad 7295, Coolpad 9150W, Coolpad 9080W, Coolpad 5951, Coolpad 7295C, Coolpad 8908
相对零售渠道,酷派更大的出货渠道是中国三大运营商:中国移动、中国联通以及中国电信。(定制机)
尽管不像苹果和三星那么出名,酷派在中国依然很畅销并且在国际市场迅速扩张,尤其是在4G手机市场。2014上半年,酷派生产制造29款新手机,其中12款支持4G网络。2013全年酷派生产了三千七百二十万台设备,并在2014年仅三月一个月中就生产了六百万台设备。酷派的目标是在2014年销售六千万台手机,大神系列预计销售超过一千万台。
酷派全球扩张
根据华尔街日报报道,酷派计划向东南亚、欧洲以及美国市场进军。
在美国酷派官网销售以下三种机型:
Coolpad Quattro 4G (Coolpad 5860E)
Coolpad Flo
Coolpad Quattro II
2014年,酷派与MetroPCS公司(已被T-Mobile并购)合作在美国售出了超过一百三十万的Quattro 4G设备。2014年,酷派与GoSmart Mobile合作开始在美国销售酷派Flo手机
2013年初,酷派联合 Vodafone 与 France T&l&com 在超过10个欧洲国家销售8860U 以及 8870U。
2014年7月初,酷派与东南亚的一运营商合作在印度和印尼运作,并且计划进军泰国、缅甸以及马来西亚市场。截至2014年9月,在这些国家已经销售超过50万大神系列手机。
CoolReaper: The Coolpad Backdoor
2013年10月报告中的可疑界面开始出现中国用户的酷派手机中。用户反馈广告推送出现在通知栏,通过OTA升级后系统并未得到升级而是出现一些不是用户安装的新应用。为了定位这些反常事件我们开始调查酷派官方rom以及酷派修改过的rom
酷派提供大神系列、s系列、k系列zip格式的官方rom以及其他机型的定制官方rom。这些rom均能在酷派官方论坛或者官方服务中心下载到。酷派提供这些固件给用户OTA升级或者重新刷机. 我们猜测(并未确认)手机出厂时也是刷的这些rom。
2014年11月我们从酷派官方论坛下载了大神系列8个机型的45个官方rom。为了增大测试范围,我们又下载了其他20个机型的32个第三方rom。这些第三方固件都是基于官方固件修改的。
我们总共调查了77个酷派手机rom,其中64个包含后门coolreaper。大神系统8个机型有41个rom有后门,其他23个第三方固件设计16种机型也都有后门。我们确认至少有24种不同的酷派手机种存在coolreaper后门。下表是我们分析后的rom后门存在情况。
CoolReaper Files and Versions
在分析的这些rom后门coolreaper分别以下文件名的形式存在:
/system/app/CP_DMP.apk
/system/app/CP_DMP.odex
/system/app/GoogleGmsFramework.apk
/system/app/GoogleGmsFramework.odex
/system/lib/libgmsframework.so
libgmsframework.so并不是个库文件,其实是一个apk文件。在同一个rom里此文件的内容与GoogleGmsFramework.apk相同。唯一区别是这个伪造的库文件使用调试证书签名。
我们发现的12个不同此coolreaper版本如下表
开发者使用了编译日期作为版本号,使用编译日期+时间作为版本名称。利用这两个特征我们可以确认CoolReaper开发日期是号或者更早。
2014年5月我们注意到此后门做了一个版本升级,从2.x升级到3.0。同时后门的文件名由CP_DMP.apk变更为GoogleGmsFramework.apk。我们怀疑酷派这么做是因为网上有用户反馈CP_DMP.apk是恶意软件。
有一种可能Coolreaper后门是由第三方制造的。不过根据分析我们相信后门是由酷派官方制作并且安装到酷派手机种的。
所有的CoolReaper的签名是酷派公司的,41个受影响的官方rom中都使用的相同的签名。
一些官方rom对底层安卓系统做了修改用于使coolreaper消失在用户和杀软的视线中。
用于给coolreaper发送控制指令的服务器使用的域名
是由酷派官方注册的。而且给用户提供云服务。
11月,Coolreaper后台控制系统被暴露。酷派确认存在此系统并且许诺修复漏洞。这个控制系统是的子域名。
CoolReaper Analysis
为了分析后门的功能,我们从大神F2种提取一个coolreaper样本。F2基于android4.4,rom编译于11月18号
Build ID: 4.4.051.P2.5
ROM_SHA-1:40c1bf9b1555d7ce
PATH:/system/app/GoogleGmsFramework.apk
APK_SHA-1:c4a8b2b2dc8c3b7e119eabd0490398
后门apk使用了ProGuard进行代码混淆。混淆后的命名使得逆向工作十分困难。为了方便分析代码,我们参考其意图尝试重命名进行还原。读者将在这份报告中看到许多这样重命名后的截图。我们重命名方法遵循以下原则:
CoolPreaper的开发者留下了许多debug信息可以帮助鉴别原类名或者方法名,如果可能我们尽量使用这些命名。
代码质量较高,开发者保持使用特定的框架。重命名的时候依据此框架。
当我们无法识别开发者意图命名时,我们根据此此对象的功能来命名。
更改方法名使得代码可读性更高而且并不影响代码逻辑。
System Application with System User ID
在安装有后门的固件中,CoolReaper以系统应用安装。所有的样本都有着同样的包名”com.android.update.dmp”。特征字符”DMP”出现在文件名、包名、C2的URL中以及其他地址,我们怀疑DMP就是 “Data Management Platform.”的缩写。
在配置文件AnroidManifest.xml中,coolreaper定义了android:sharedUserId属性为“android.uid.system”
这样做coolreaper将拥有系统UID并以system权限运行。目的是将其变成系统应用而非第三方应用。
下面是从官方固件中提取的coolreaper的签名信息
Owner: EMAILADDRESS=, CN=YuLong, OU=YuLong, O=YuLong,
L=ShenZhen, ST=GuangDong, C=CN
Issuer: EMAILADDRESS=, CN=YuLong, OU=YuLong, O=YuLong,
L=ShenZhen, ST=GuangDong, C=CN
Serial number: fb1ecd58cb8358f7
Valid from: Fri Oct 22 08:26:53 PDT 2010 until: Fri Sep 21 08:26:53 PDT 2035
Certificate fingerprints:
DB:DB:3B:ED:34:72:B1:B3:C4:CA:59:BE:CD:33:9F:44
SHA1: 5D:F8:F0:82:12:61:A2:34:D1:11:02:8E:FD:DF:FA:3C:88:89:76:49
Signature algorithm name: SHA1withRSA
Version: 3
User Interface
CoolReaper显示的应用名字是”Android System”,并且使用了其他真正系统应用的图标。CoolReaper在应用桌面是不可见的。
CoolReaper实现了很少的用户交互的组件。其中一些是不生效的,比如 com.android.update.dm.MainActivity . 还有一些恶意意图的功能,像组件 com.android.update.dmp.PretendedOTADialog 用于显示一些伪造的OTA升级通知。 com.android.update.dmp.weblinkhandler.WebLinkActivity 用于通过远程控制打开指定页面。
大多数的恶意功能均是静默实现不需要与用户进行交互,用户很难发现和阻止。
Code Structure
CoolReaper主要代码可以分割成两个组件:DMP和ICU
在DMP的java class都有前缀”com.android.update.dmp”。他们负责接收从C2服务器发送的命令、下载相关文件表现为本地恶意行为。此组件可以通过开机、联网、点亮屏幕触发。当这些事件发生时,DMP在后台启动一个服务:com.android.update.dmp.SystemOptService
在ICU组件中的java class前缀为:com.android.icu,他们负责手机用户信息并发送到C2服务器。ICU以系统服务形式运行:com.android.icu.service.SystemPipeService
以上分析显示DMP和ICU是分别开发的,他们有着不一样的功能、不一样的路径、不同的的C2地址并且不相互影响。
Component Functionalities
CoolReaper中的DMp和ICU组件实现了很多功能,当他们组合起来时变成一个非常强大的后门。
DMP组件主要负责远程控制设备,此组件的具备以下功能:
下载指定APK文件,OTA升级且不需要用户确认
后台安装apk不需要用户确认
启动任意已安装的应用且不需要用户确认
启动任意应用指定的服务不需要用户确认
后台静默卸载任意应用不需用户确认
桌面任意创建或者删除快捷方式
清除指定应用数据不需要用户确认
禁用或者激活任意系统应用不需要用户确认
通知用户正常OTA升级
伪造OTA升级通知
使用之前下载好的升级包强制OTA升级
拨打任意电话不需要用户确认
发送指定短信内容到指定号码不需用户确认
插入任意指定短信活彩信到收信箱并且在通知栏显示伪造通知
通过默认浏览器打开指定链接
设置或者获取系统变量
弹出通知栏或者对话框,如果用户点击将会下载指定apk
弹出通知栏,用户点击后拨打指定号码
弹出通知栏,用户点击后显示指定页面
弹出通知栏,用户点击后登录或者安全指定应用
上传用户磁盘信息到c2服务器
上传用户手机是否root的信息到C2服务器
另一方面,ICU组件主要负责手机用户信息发送到C2服务器,ICU收集如下信息:
设备硬件信息
设备地理位置信息包括城市、省份信息
安装的应用以及使用频率信息
通话数以及短信收发数量
网络信息,包括联网类型以及联网时间
上述功能明显表明CoolReaper可以扮演后门的角色。后台操作者可以轻易的在用户设备上卸载或者禁用安全软件、安装恶意软件、窃取用户信息以及注入虚假信息。
除了这些功能外,代码里许多调试字符串就包含”backboor”关键字。比如下面的类”BackDoorManager”含有有一个方法”processBackDoor”
当启动伪造OTA升级功能时,反馈报告里的信息是”the preset app back door is opened!”,以及在默认配置文件中一个item取名为”isBackDoorMsgSended”
这些调试信息、反馈信息自身显然不是恶意软件,但是通过这些字符串可以看出CoolReaper的制作者的意图是想在设备中安置后门。
CoolReaper包含太多功能不能再这里一一描述。附录中将贴出其后门功能的代码截图
Command and Control Servers and the Coolyun Service
CoolReaper的DMP和ICU组件使用不同URL群作为他们的指令服务器。
DMP组件的后台的域名和ip信息如下:
13.142.37.149
在我们分析时这些域名解析到13.142.37.149,CoolReaper有能力在任何时候更新C2的地址
DMP组件使用HTTP POST请求与C2服务器通信,当获取到命令或者上传信息的时候,它会使用特别的User-agent:”UAC/1.0.0 (Android &Build.VERSION.RELEASE&; Linux)”。这里的&Build. VERSION.RELEASE&是安装在手机中android操作的系统的版本。
在CMP组件里,Coolreaper使用了13个不用的URL用来注册设备、获取指令、返回执行结果、上传执行信息、下载apk文件以及执行其他任务。这些URL如下:
/dmp/api/getfirstpushmsg
/dmp/api/userregister
/dmp/api/getstrategy
/dmp/api/getpushmsg
/dmp/api/reportpushmsg
/dmp/api/updatepushmsg
/dmp/api/exceptupload
/dmp/api/setuserstate
/dmp/api/getapkupdate
/dmp/api/strategyandupdate
/dmp/api/ctruleservlet
/dmp/api/ctrulereportservlet
/dmp/api/strategyandupdate
ICU组件使用如下URL下载配置数据以及上传用户信息:
http://113.142.37.246/filereceiver
http://113.142.37.246/icucfg
/actioncollect
<除了发送指令控制设备外还解析为酷派官方云服务:酷云。
通过酷云,酷派提供服务以及应用给安卓用户。我们对比了CoolReaper以及酷云客户端来确认它是否是酷云的合法管理应用
酷云客户端的包名为:com.android.coolwind 。它在以及各大应用市场均能下载。我们注册了一个酷云帐号发现其只给用户提供了少量服务,包括备份联系人以及云存储。这些功能和coolReaper比起来简直小巫见大巫。
事实上,处理使用同样的C2域名外,CoolReaper和酷云唯一的关系就是ICU组件在设备上收集酷云帐号并且发送到C2服务器。
CoolReaper Back-End
一般来说像像CoolReaper这种后门的后台控制系统是很难被找到或者公开的,但是最近酷派开发给我们了一个机会去见识下酷派到底是怎么使用这个后门的。
号,乌云白帽子”爱上平地山”在乌云网上报酷派漏洞
。同天酷派确认此漏洞并且评论”感谢提供,我们尽快解决,谢谢。”
乌云负责任的漏洞披露流程,意味着漏洞细节不能马上公开。尽管如此,作为一个乌云白帽子我们能在酷派确定漏洞一个天数后看到漏洞细节。
漏洞细节是一个代码执行导致被getshell,然后白帽子进入了酷云权限管理平台:。平台上显示有如下功能:
PUSH伪装OTA推app
静默安装apk
PUSH激活应用
PUSH后台命令
通过安全牛的报道,得到一张没有马赛克的后台系统截图。显示该系统具有如下功能:
静默安装apk
静默卸载apk
后台激活第三方应用
后台激活第三方服务
PUSH后台指令下发
PUSH推送APK
PUSH激活应用
PUSH打开网页链接
PUSH推送HTML
PUSH推送拨打电话
PUSH短信伪装插入
PUSH彩信伪装插入
PUSH伪装OTA推APP
PUSH推OTA升级包
PUSH发OTA升级广播
上面的描述的功能和分析的CoolReaper实现的代码均能对应上
日,安全牛发表了第二篇文章酷派公关陈述:仅用于内部测试。要求安全牛撤稿,安全牛要求其发送正式信函并且出示相关证明,之后酷派并未回应。
Hiding CoolReaper from Users
酷派手机的固件除了包含CoolReaper后门外还做其他改动意图来隐藏此后门
Hidden from list of Installed Packages
第一处变动位于/system/framework/services.odex 此文件为安装系统实现了基础服务以及其他组件。酷派修改了PMS中的getInstalledPackages方法用于收集安装于android的包。改动还特意照顾了”com. android.update.dmp”酷派后门,用于阻止其返回给请求程序。
此处改动不仅从用户角度隐藏了此后门包同时也能规避杀软和MDM。也就是说杀软是无法扫描到它以及判断它是否为恶意软件。
Disable Notifications Menu
第二处改动是在 /system/app/SystemUI.odex 。酷派更改了com.android.systemui.statusbar.BaseStatusBar类的getNotificationLongClicker方法。
通常来讲,当android应用在系统通知栏显示通知时,用户可以通过长按通知栏来鉴别此通知的来源而且可以禁用此通知。
但是通过更改代码,任何CoolReaper的通知信息都将阻止用户去鉴别来源。
Evading Pre-Installed Antivirus Program
第三处改动是用于预安装酷派自家的安全应用”酷管家”,此款应用提供基本杀毒以及其他安全服务。每当应用安装或者更新的时候,酷管家都将进行安全扫描。与之前的改动类似,如果扫到包名为”com.android.update.dmp”将会绕过其扫描。
CoolReaper Reach and Impact
Customer Reports
9月30号在谷歌搜索后门CoolReaper的应用名“CP_DMP.apk”,我们发现有236条搜索结果。其中大多数是酷派用户在论坛讨论此文件
从2013年9月开始,用户开始讨论他们的酷派手机发生的一些如下莫名行为:
设备自动升级
设备频繁在通知栏收到广告通知
设备静默安装许多游戏
设备提示OTA升级,重启后发现系统并未升级只是多出了11个新应用
用户抱怨之后不久,coolreaper进行了一次升级,版本由2.x升级到3.0.应用名由CM_DMP.apk变为GoogleGmsFramework.apk。我们认为此次升级的意图是为了隐藏后门来躲避用户已经定位的文件。这招貌似成功逃过了用户通过应用名”CP_DMP.apk”来定位后门的方法。下图的帖子中一个用户询问:为何删除了CP_DMP.apk,几天后广告又出现了,我们该怎么搞它?
Geographic Range of Impact
我们不知道多少酷派设备包含coolreaper后门,考虑到coolreaper被加入到最近12月生产的24种机型里,以及IDC公布的酷派销售目标,故影响的设备非常可能超过一千万。
大多受影响的设备都是在中国,貌似这个后门是为中国人定制的。后门的一处代码显示通过判断设备SIM卡的IMSI来确定其运营商归属
日,我们在加利福利亚购买一部酷派FLo手机并未发现其包含有CoolReaper后门,这个手机制造时间超过一年,应该是它制造日期太早没来得及放入后门。我们并未分析前面提到的另两款在美国销售的机型以及其在欧洲和东南亚销售的机型。只有中国发行的ROM可以被下载。
Coolreaper存在非中国地区可能基于以下几个原因:
在C2C网站像eBay这也,一些酷派手机从中国用户手中流出
CoolReaper已经被安装在国外销售的机型中只是并未出现在我们所分析的设备
通过官方OTA升级CoolReaper被远程安装,CP_OTA.apk具有此功能。这个包被安装在美国销售的酷派FLo上。有用户抱怨,删除CP_DMP.apk后,其有被自动重新安装。这个重新安装的过程可能是通过ota机制实现实的。
2014年10月,两位用户反馈酷派5950t被植入后门
除了上面两位用户的反馈,11月11号我们检测到CoolReaper控制指令http请求报文。
Detection and Protection
CoolReaper很难被杀软检测到以及删除。酷派通过更改android底层系统来绕过安全软件的检测coolreaper。coolreaper使用的是酷派官方证书签名,这也又可以绕过一些基于白名单机制的检测的安全软件。另外,如果杀软能检测到此后门,也没有在非ROOT的情况下删除后门的权限,因为coolreaper是以系统应用安装的。
2014年4月以及7月。三个coolreaper的样本被上传到VirusTotal。8月23、24,安全机构将这三个样本定性为恶意、可疑文件。尽管样本被标识为”Generic”或者”agent”族,这些表明安全机构没有精确定位到此恶意应用。一些机构将其定位为”Trojan.Android.Andup.a”是不准确的。
酷派个人用户,我们建议通过root explorer软件查看你的手机是否有以下文件:
/system/app/CP_DMP.apk
/system/app/CP_DMP.odex
/system/app/GoogleGmsFramework.apk
/system/app/GoogleGmsFramework.apk
/system/lib/libgmsframework.so
如果存在以上任意一个文件,你的手机就很有可能存在CoolReaper后门。如果你的手机已经root,你可以使用root权限轻易的删除这些文件。不过,酷派还是有可能通过OTA升级给你安装新的后门。
Conclusions and Risks
基于以上分析我们对Coolreaper做了如下总结:
Coolreaper使用酷派官方数字证书签名,安装在酷派官方固件中使用酷派的服务器控制发送指令
酷派承认存在手机管理接口,而这个接口的功能更Coolreaper实现的功能对应。这个接口的服务存在漏洞以及被人利用入侵
酷派官方固件做了改动来避免用户以及杀软发现coolreaper
在许多用户反馈和抱怨被强制推送了广告和应用后酷派并未解决这些问题
也许酷派制作这款程序的目的是为了帮助用户提升用户体验。手机厂商在设备上安装定制软件,但是coolreaper功能已经完全超出了用户的预期。这个后门能让酷派完全控制任意酷派手机。中国用户已经反馈此系统正用于推送广告和应用。
事实上coolreaper的管理接口很可能被攻击者利用漏洞拿下,这样对用户的威胁将会更大。尽管现在被修复一个,但是谁能保证以后不再有了。
已知的coolreaper后门仅影响中国用户,但是随着酷派的全国扩张这个后门很可能影响到全球Android用户。
Appendix A:
Significant Malicious Behaviors
Coolreaper实现的大多数功能都能归类为恶意意图,下列代码展示此后门的各种行为。
后台安装下载apk
后台卸载apk
打开指定应用
清除指定应用数据
激活禁用指定系统应用
伪造ota更新用于打开后门
拨打指定号码
发送任意短信
伪造任意短信到收信箱
弹出收到伪造短信的通知
伪造任意彩信到收信箱
获取或者设置系统变量
已发表评论数()
已收藏到推刊!
请填写推刊名
描述不能大于100个字符!
权限设置: 公开
仅自己可见
正文不准确
标题不准确
排版有问题
没有分页内容
图片无法显示
视频无法显示
与原文不一致

我要回帖

更多关于 酷派手机酷管家在哪里 的文章

 

随机推荐