由于诈骗频发,从Android 15起,文本框自动填充类型为用户名、密码、信用卡任意字段将导致该界面被自动判断为敏感,在投屏期间标记为安全FLAG_SECURE,仅可在物理屏幕上显示,无法复制。
https://developer.android.com/reference/android/view/View#CONTENT_SENSITIVITY_AUTO
反编译看了下,Google的修复是错误的,Google员工把操作post到Handler里面执行,导致2个后果:
1. 抛出的"overrideConfig with persistent=true only can be invoked by system app"异常不会传递到调用者,而是让 com.android.phone 崩溃,这是一个核心服务,频繁崩溃会触发设备救援,可用于拒绝服务攻击。
2. Binder.getCallingUid() 获取的是自己的UID,导致系统应用判断理论上是永真。但pm.getNameForUid()对于共享UID不会返回包名,恰好phone uid又是共享的, 所以使用非法包名调用了pm.getApplicationInfo(),导致实际系统应用判断是永假。
总结:目前即使真正的系统运营商应用也无法使用 persistent=true 参数,并且会导致 com.android.phone 崩溃。
可以看出这个安全补丁十分匆忙,错上加错。
应网友要求,现推出2.1版本补丁,添加以下配置:
运营商名字添加VoWiFi;
5G信号强度阈值调整为与LTE阈值相同。
至此,安装补丁后中国运营商下使用Pixel应该没有任何问题了,各种帖子或教程里提到的配置都已经包含。
项目已开源,下载链接: https://github.com/vvb2060/Ims/releases/download/v2.1/app-release.apk
同时停止维护,有其它需求请自行修改构建。
最近Google封锁用shell更改运营商配置的能力,导致pixel设备无法对国内运营商启用VoLTE和5G闹得沸沸扬扬,本来我已经提出了绕过方案,只需等待 Pixel Ims 更新:https://github.com/kyujin-cho/pixel-volte-patch/issues/382#issuecomment-3368740196 可是Google在10月补丁已经实装限制而 Pixel Ims 还没有动静。
这里提供一个精简版补丁,可以强制显示VoLTE开关,保证基本通话能力,其它更多功能需要等 Pixel Ims 实现我的绕过方案。
使用方法:打开shizuku授予权限,然后重启shizuku服务,应该能在系统设置-网络-sim卡-默认通话卡里看见VoLTE开关。
aida终于64位,并且支持Unicode了,不容易啊,之前都是在 aida64.exe.manifest 强制指定 activeCodePage。
Читать полностью…
甚至直接公开了命令行操作
get-developer-verification-policy [--user USER_ID]Читать полностью…
Display current verification enforcement policy which will be applied to
all the future installation sessions
--user: show the policy of the given user (SYSTEM_USER if unspecified)
get-developer-verification-service-provider
Displays component name of developer verification service provider.
--user: show the policy of the given user (SYSTEM_USER if unspecified)
set-developer-verification-result PACKAGE POLICY RESULT [RESULT...]
Set the developer verification enforcement policy and the result(s)
in sequence for the next N verification sessions for the given app where
N equals to the number of specified result(s).
The valid verification policy values are:
0 [none]: Do not block installs, regardless of verification result.
1 [open]: Only block installs when verification fails.
2 [warning]: The same as fail open.
3 [closed]: Block installs when verification fails or cannot perform.
The valid verification result values are:
0 [invalid]: An invalid result value which will be skipped.
1 [pass]: Verification passed.
2 [reject]: Verification failed.
3 [incomplete unknown]: Verification did not perform due to unknown.
4 [incomplete network]: Verification did not perform due to network.
5 [timeout]: Verification timed out.
6 [disconnect]: Verification service disconnected.
7 [infeasible]: Verification service was unavailable.
<string name="config_developerVerificationPolicyDelegatePackageName">com.google.android.gms</string>
<string name="config_developerVerificationServiceProviderPackageName">com.google.android.verifier</string>
JEP 517:更新HTTP客户端API以支持HTTP/3协议
https://openjdk.org/jeps/517
在题为 “CBNR-J24 需求组织” 的文档中,Geedge 概述了要在 Cyber Narrator 中为新疆部署加入的一系列功能。Geedge Networks 希望在 Cyber Narrator 中支持对用户互联网行为、生活方式模式与关系的归纳与分析功能。他们还希望加入根据目标交流对象构建关系图谱的能力,并按照用户所用应用或访问网站对人群进行分组。 未来开发需求还提到,加入检查连接至特定移动基站的用户能力,以通过这些基站进行位置三角定位,并检测在某一地区出现的大量人群聚集。 此外,项目计划加入创建地理围栏的能力,当特定个体进入指定区域时触发告警。还强调了查询历史位置信息以追踪过往活动轨迹的功能。Geedge 希望能够标记频繁更换 SIM 卡、拨打国际电话或使用翻墙工具与境外社交媒体应用的个人。 J24 项目还包括面向特定群体的功能。这些功能将允许在地图上显示被监控群体的地理分布,并检测群体成员在特定地点的异常聚集情况。这样可使操作员追踪并预判大型抗议与示威的形成。Читать полностью…
中国防火长城(GFW)今日发生史上最大规模的内部文档泄漏。超过500GB的源代码、工作日志与内部交流记录外泄,揭示了GFW的研发与运作细节。
泄漏源自GFW核心研发力量之一的积至公司(首席科学家方滨兴)及中科院信息工程研究所第二研究室的处理架构组 MESA Lab。该公司不仅为新疆、江苏、福建等地政府提供服务,还在“一带一路”框架下向缅甸、巴基斯坦、阿塞俄比亚、哈萨克斯坦等国输出审查与监控技术。
该泄漏事件意义重大且深远,由于资料体量庞大,GFW Report 将持续分析并在此页面更新:
https://gfw.report/blog/geedge_and_mesa_leak/zh/
Android16 QPR1 稳定版已经在9月4日发布,但是AOSP至今没有对应源代码,Google莫非是打算一年发布一次?
https://support.google.com/pixelphone/thread/370454456/september-2025-pixel-drop
(爱范儿:我说什么来着?
特别提示:1.0版本补丁显示VoLTE开关的效果是永久性的,即使卸载补丁、重启设备、升级设备也不会消失。建议安装并重启一次shizuku服务让其生效,然后再升级到2.2版本,以防止重启设备后没有WiFi无法启动shizuku。
Читать полностью…
这应该是最后一次更新了,Google放了一马,绕过方法被允许,代价是每次开机都需要执行。不过本补丁本来每次开机都会自动执行,所以完全没有影响,升级到2.2版本即可适配 Android16 QPR2 Beta3。
https://github.com/vvb2060/Ims/releases/download/v2.2/app-release.apk
可能有人看不懂这些配置,这里完整说明一下2.0版本补丁的功能。
在每次shizuku服务启动时,补丁会对每张Sim卡应用以下配置:
开启VoLTE、开启UT下补充业务、开启视频通话;
开启备用通话;
开启VoWiFi、开启VoWiFi漫游、开启VoWiFi仅WiFi支持、显示VoWiFi图标;
开启增强4G(LTE+);
开启5G(包括NSA和SA)、开启Vo5G。
由于shizuku已经支持开机自动启动shizuku服务,因此每次开机时补丁都会工作,可以说这是一个安装即忘,持久有效的补丁。
如果你更喜欢手动配置,自定义功能,请等待Pixel IMS发布新版本,新版本将会使用和本补丁一样的方式绕过限制。
Google的安全补丁的实现很奇怪,明显是直接针对Pixel IMS,而不是修复shell能够修改运营商配置的问题本身,其实我很担心目前的对抗会导致 Google 最终移除 shell 的 MODIFY_PHONE_STATE 权限来正确修复这个问题。但是,即使我什么都不做,Google的漏洞赏金计划也会鼓励安全研究员上报被绕过的安全补丁,因此我对未来情况不是很乐观。
总之,这里是实现了我提出的绕过方案的完整版补丁,会启用全部功能,使用方法和之前相同。没有实现UI,如果有我漏掉的配置,你可以找我加或者自己修改apk加上。
版本目录很好,但不能在 settings.gradle 使用,也就是说不能用于 com.android.settings 配置,废了。
https://github.com/gradle/gradle/issues/24876
https://f-droid.org/zh_Hans/2025/09/29/google-developer-registration-decree.html
有点搞笑。F-Droid不仅可以并且本来就有责任代表开发者向Google注册,因为政策是签名证书私钥持有者应该注册自己的身份,而不是应用开发者,虽然在大多数情况下它们相同。
而如果F-Droid选择分发由应用开发者私钥签名的apk,那么注册责任就在开发者身上。虽然F-Droid声称如果构建可重现将使用原开发人员的私钥进行分发,并且F-Droid说它不能接管所分发的开源应用程序的应用程序标识符,因为这将有效地夺取这些应用程序的独家分发权。但在实际操作中态度完全相反:https://github.com/RikkaApps/Shizuku/issues/69 由于F-Droid的政策要求,我尝试性让shizuku支持了可重现构建,但是依然被F-Droid拒绝分发apk,原因是shizuku按照 Apache 2.0 第 6 节禁止了其它人使用目前的应用程序身份标识,所以shizuku不是自由软件。
喔没事了,shell 也有 android.permission.DEVELOPER_VERIFICATION_AGENT 权限
Читать полностью…
预计 DHCPv6 PD 支持将于年底前通过 Google Play 系统更新推广到大多数搭载 Android 11 及以上版本的设备。
https://android-developers.googleblog.com/2025/09/simplifying-advanced-networking-with.html
此外,Geedge Networks 的产品能够将特定个人识别为已知的 VPN 用户。一旦这些已知的翻墙工具用户转向尚未被封锁的新服务提供商,Geedge Networks 就可以观察其流量,并利用其留下的“轨迹”来识别未来要封锁的新 VPN。Читать полностью…
进一步地,系统可以将个体订户识别为已知的 VPN 用户,随后跟踪他们的互联网使用,并将任何未来未知的高带宽流量归类为可疑。这种个体化的分类可能导致在互联网用户切换到新的 VPN 提供商时,识别并封锁先前尚未识别的服务,从而不仅牵连该用户,也牵连使用该服务的所有其他用户。
即便 TSG 无法识别用户活动所对应的具体应用或服务,它也可以将任何异常的大流量标记为可疑。此后,系统可被配置为在预设时间(例如 24 小时)后封锁被标记的流量。该做法与对 GFW 的观测相对应:即便无法识别具体流量类型,GFW 也会在一定持续时间后封锁任何高带宽的加密流量9。
保留数据降级已在Android15修复
https://github.com/aosp-mirror/platform_frameworks_base/commit/23828152f6836c659c1a5652435623ab4a0a29b2
当然,依然可以使用root降级app
读者投稿:GrapheneOS 似乎已经获得了他们需要的 Android 源代码,包括最新的安全补丁甚至 16 QPR1,但他们不被允许开源
We do have an OEM partner with partner access they can share with us but that does not enable us to publish the source code for major releases earlier than Google.
https://security.apple.com/blog/memory-integrity-enforcement/
Читать полностью…