app-release.apk
19.7 KB
最近Google封锁用shell更改运营商配置的能力,导致pixel设备无法对国内运营商启用VoLTE和5G闹得沸沸扬扬,本来我已经提出了绕过方案,只需等待 Pixel Ims 更新:https://github.com/kyujin-cho/pixel-volte-patch/issues/382#issuecomment-3368740196 可是Google在10月补丁已经实装限制而 Pixel Ims 还没有动静。
这里提供一个精简版补丁,可以强制显示VoLTE开关,保证基本通话能力,其它更多功能需要等 Pixel Ims 实现我的绕过方案。
使用方法:打开shizuku授予权限,然后重启shizuku服务,应该能在系统设置-网络-sim卡-默认通话卡里看见VoLTE开关。
这里提供一个精简版补丁,可以强制显示VoLTE开关,保证基本通话能力,其它更多功能需要等 Pixel Ims 实现我的绕过方案。
使用方法:打开shizuku授予权限,然后重启shizuku服务,应该能在系统设置-网络-sim卡-默认通话卡里看见VoLTE开关。
👍210❤27🥰26🔥8🏆4👏3🤬1
南宫雪珊
app-release.apk
app-release.apk
21.9 KB
Google的安全补丁的实现很奇怪,明显是直接针对Pixel IMS,而不是修复shell能够修改运营商配置的问题本身,其实我很担心目前的对抗会导致 Google 最终移除 shell 的 MODIFY_PHONE_STATE 权限来正确修复这个问题。但是,即使我什么都不做,Google的漏洞赏金计划也会鼓励安全研究员上报被绕过的安全补丁,因此我对未来情况不是很乐观。
总之,这里是实现了我提出的绕过方案的完整版补丁,会启用全部功能,使用方法和之前相同。没有实现UI,如果有我漏掉的配置,你可以找我加或者自己修改apk加上。
总之,这里是实现了我提出的绕过方案的完整版补丁,会启用全部功能,使用方法和之前相同。没有实现UI,如果有我漏掉的配置,你可以找我加或者自己修改apk加上。
👍103❤24🤯9💯8😱5👀2👏1
南宫雪珊
目前修改了以上配置
可能有人看不懂这些配置,这里完整说明一下2.0版本补丁的功能。
在每次shizuku服务启动时,补丁会对每张Sim卡应用以下配置:
开启VoLTE、开启UT下补充业务、开启视频通话;
开启备用通话;
开启VoWiFi、开启VoWiFi漫游、开启VoWiFi仅WiFi支持、显示VoWiFi图标;
开启增强4G(LTE+);
开启5G(包括NSA和SA)、开启Vo5G。
由于shizuku已经支持开机自动启动shizuku服务,因此每次开机时补丁都会工作,可以说这是一个安装即忘,持久有效的补丁。
如果你更喜欢手动配置,自定义功能,请等待Pixel IMS发布新版本,新版本将会使用和本补丁一样的实现。
在每次shizuku服务启动时,补丁会对每张Sim卡应用以下配置:
开启VoLTE、开启UT下补充业务、开启视频通话;
开启备用通话;
开启VoWiFi、开启VoWiFi漫游、开启VoWiFi仅WiFi支持、显示VoWiFi图标;
开启增强4G(LTE+);
开启5G(包括NSA和SA)、开启Vo5G。
由于shizuku已经支持开机自动启动shizuku服务,因此每次开机时补丁都会工作,可以说这是一个安装即忘,持久有效的补丁。
如果你更喜欢手动配置,自定义功能,请等待Pixel IMS发布新版本,新版本将会使用和本补丁一样的实现。
👍116❤20🥰7👏6👎1🔥1🤨1
南宫雪珊
可能有人看不懂这些配置,这里完整说明一下2.0版本补丁的功能。 在每次shizuku服务启动时,补丁会对每张Sim卡应用以下配置: 开启VoLTE、开启UT下补充业务、开启视频通话; 开启备用通话; 开启VoWiFi、开启VoWiFi漫游、开启VoWiFi仅WiFi支持、显示VoWiFi图标; 开启增强4G(LTE+); 开启5G(包括NSA和SA)、开启Vo5G。 由于shizuku已经支持开机自动启动shizuku服务,因此每次开机时补丁都会工作,可以说这是一个安装即忘,持久有效的补丁。 如果你更…
应网友要求,现推出2.1版本补丁,添加以下配置:
运营商名字添加VoWiFi;
5G信号强度阈值调整为与LTE阈值相同,这可以避免在信号强度实际尚可的情况下被降级到LTE。
至此,安装补丁后中国运营商下使用Pixel应该没有任何问题了,各种帖子或教程里提到的配置都已经包含。
项目已开源,下载链接: https://github.com/vvb2060/Ims/releases/download/v2.1/app-release.apk
同时停止维护,有其它需求请自行修改构建。
运营商名字添加VoWiFi;
5G信号强度阈值调整为与LTE阈值相同,这可以避免在信号强度实际尚可的情况下被降级到LTE。
至此,安装补丁后中国运营商下使用Pixel应该没有任何问题了,各种帖子或教程里提到的配置都已经包含。
项目已开源,下载链接: https://github.com/vvb2060/Ims/releases/download/v2.1/app-release.apk
同时停止维护,有其它需求请自行修改构建。
❤91👍44👏6💘6🥰1
这应该是最后一次更新了,Google放了一马,绕过方法被允许,代价是每次开机都需要执行。不过本补丁本来每次开机都会自动执行,所以完全没有影响,升级到2.2版本即可适配 Android16 QPR2 Beta3。
https://github.com/vvb2060/Ims/releases/download/v2.2/app-release.apk
https://github.com/vvb2060/Ims/releases/download/v2.2/app-release.apk
❤116👍37💯5🔥4🥰2🏆1
南宫雪珊
app-release.apk
特别提示:1.0版本补丁显示VoLTE开关的效果是永久性的,即使卸载补丁、重启设备、升级设备也不会消失。建议安装并重启一次shizuku服务让其生效,然后再升级到2.2版本,以防止重启设备后没有WiFi无法启动shizuku。
👍29🤯9❤4👏2
南宫雪珊
这应该是最后一次更新了,Google放了一马,绕过方法被允许,代价是每次开机都需要执行。不过本补丁本来每次开机都会自动执行,所以完全没有影响,升级到2.2版本即可适配 Android16 QPR2 Beta3。 https://github.com/vvb2060/Ims/releases/download/v2.2/app-release.apk
反编译看了下,Google的修复是错误的,Google员工把操作post到Handler里面执行,导致2个后果:
1. 抛出的"overrideConfig with persistent=true only can be invoked by system app"异常不会传递到调用者,而是让 com.android.phone 崩溃,这是一个核心服务,频繁崩溃会触发设备救援,可用于拒绝服务。
2. Binder.getCallingUid() 获取的是自己的UID,导致系统应用判断理论上是永真。但 pm.getNameForUid() 对于共享UID不会返回包名,恰好phone uid又是共享的, 所以使用非法包名调用了 pm.getApplicationInfo(),导致实际系统应用判断是永假。
总结:目前即使真正的系统运营商应用也无法使用 persistent=true 参数,并且会导致 com.android.phone 崩溃。
可以看出这个安全补丁十分匆忙,错上加错。
1. 抛出的"overrideConfig with persistent=true only can be invoked by system app"异常不会传递到调用者,而是让 com.android.phone 崩溃,这是一个核心服务,频繁崩溃会触发设备救援,可用于拒绝服务。
2. Binder.getCallingUid() 获取的是自己的UID,导致系统应用判断理论上是永真。但 pm.getNameForUid() 对于共享UID不会返回包名,恰好phone uid又是共享的, 所以使用非法包名调用了 pm.getApplicationInfo(),导致实际系统应用判断是永假。
总结:目前即使真正的系统运营商应用也无法使用 persistent=true 参数,并且会导致 com.android.phone 崩溃。
可以看出这个安全补丁十分匆忙,错上加错。
😁98🤣65🤡33👍19🤔8❤6😴5
由于诈骗频发,从Android 15起,文本框自动填充类型为用户名、密码、信用卡任意字段将导致该界面被自动判断为敏感,在投屏期间标记为安全FLAG_SECURE,仅可在物理屏幕上显示,无法复制。
https://developer.android.com/reference/android/view/View#CONTENT_SENSITIVITY_AUTO
https://developer.android.com/reference/android/view/View#CONTENT_SENSITIVITY_AUTO
🤔91👍50😁19❤3⚡2🤨1
安装一个新软件后打开,要求注册账号,发现支持Google登录,点按后打开网页,是Google账号登录页面,你应该输入用户名开始登录吗?
不应该,这可能是仿冒的Google登录页面。
通过下拉网页发现它显示了页面来自于 accounts.google.com 域名,现在可以开始登录吗?
不应该,应用程序内显示的任何内容都由该应用控制,这可能不是真正的域名。
通过clash等网络分流软件发现该程序确实正在连接 accounts.google.com 域名,现在可以开始登录吗?
不应该,这可能是仿冒的Google登录页面。
通过下拉网页发现它显示了页面来自于 accounts.google.com 域名,现在可以开始登录吗?
不应该,应用程序内显示的任何内容都由该应用控制,这可能不是真正的域名。
通过clash等网络分流软件发现该程序确实正在连接 accounts.google.com 域名,现在可以开始登录吗?
🤯113👍11🥴5❤2
🤯68😱8🤔5
这其实是真实案例,软件由知名企业开发,安装途径是官方来源。理论上它应该可以信任,只是开发者懒惰或者说草台,实际上没有任何问题,但最终还是放弃了三方登录。
具体原因是什么?如果问ChatGPT、Gemini、Grok和Deepseek,它们都会给出相同的答案。
软件内的网页由该软件完全控制,可以记录用户输入内容,可以读取网页返回的身份凭据,可以记录或者修改网络请求,可以单独发送定制请求,等等。在软件内置浏览器下,网页是不是官方域名已经失去意义。所以,通行密钥会阻止在内置浏览器中使用。 https://passkeys.dev/docs/reference/macos/#embedded-webviews (除了Windows)
三方登录不是输入密码的理由,合规的 OAuth 授权应该跳转系统浏览器。
具体原因是什么?如果问ChatGPT、Gemini、Grok和Deepseek,它们都会给出相同的答案。
软件内的网页由该软件完全控制,可以记录用户输入内容,可以读取网页返回的身份凭据,可以记录或者修改网络请求,可以单独发送定制请求,等等。在软件内置浏览器下,网页是不是官方域名已经失去意义。所以,通行密钥会阻止在内置浏览器中使用。 https://passkeys.dev/docs/reference/macos/#embedded-webviews (除了Windows)
三方登录不是输入密码的理由,合规的 OAuth 授权应该跳转系统浏览器。
❤144👍63😱12🔥7😁4
如果 GitHub 批量删除恶意软件的仓库,或者 npm 批量撤销被盗用的令牌,成千上万个受感染的系统可能会同时销毁用户数据。这种攻击的分布式特性意味着每台受感染的机器都会独立监控访问情况,并在检测到访问中断时触发用户数据的删除。
https://about.gitlab.com/blog/gitlab-discovers-widespread-npm-supply-chain-attack/
妙啊
about.gitlab.com
GitLab discovers widespread npm supply chain attack
Malware driving attack includes "dead man's switch" that can harm user data.
🤷41🤔7❤4😱3👏2🖕2😁1
南宫雪珊
反编译看了下,Google的修复是错误的,Google员工把操作post到Handler里面执行,导致2个后果: 1. 抛出的"overrideConfig with persistent=true only can be invoked by system app"异常不会传递到调用者,而是让 com.android.phone 崩溃,这是一个核心服务,频繁崩溃会触发设备救援,可用于拒绝服务。 2. Binder.getCallingUid() 获取的是自己的UID,导致系统应用判断理论上是永真。但 p…
https://cs.android.com/android/_/android/platform/packages/services/Telephony/+/c8123b01bc9c0a3799320342f0319e9b637a5f0d
这个错误的修复补丁已经开源了
这个错误的修复补丁已经开源了
😁62👍9🤡9💊4🤨1
chrome 已经默认支持 HLS
https://crrev.com/1533102
现在可以把m3u8链接输入地址栏,chrome会直接播放视频而不是下载清单文件。
整个功能完成花费了4年 https://crbug.com/40057824
https://crrev.com/1533102
现在可以把m3u8链接输入地址栏,chrome会直接播放视频而不是下载清单文件。
整个功能完成花费了4年 https://crbug.com/40057824
👍85🤣32🤡11👏3
南宫雪珊
反编译看了下,Google的修复是错误的,Google员工把操作post到Handler里面执行,导致2个后果: 1. 抛出的"overrideConfig with persistent=true only can be invoked by system app"异常不会传递到调用者,而是让 com.android.phone 崩溃,这是一个核心服务,频繁崩溃会触发设备救援,可用于拒绝服务。 2. Binder.getCallingUid() 获取的是自己的UID,导致系统应用判断理论上是永真。但 p…
警告!
使用 Pixel IMS 1.3.1 调整任何选项后会导致本补丁失效,并且Pixel IMS本身的调整也不会生效。
请只授予本补丁shizuku权限,撤销Pixel IMS的权限后,重启shizuku服务以恢复功能。
使用 Pixel IMS 1.3.1 调整任何选项后会导致本补丁失效,并且Pixel IMS本身的调整也不会生效。
请只授予本补丁shizuku权限,撤销Pixel IMS的权限后,重启shizuku服务以恢复功能。
⚡30👍10🤔7❤2😱2
南宫雪珊
警告! 使用 Pixel IMS 1.3.1 调整任何选项后会导致本补丁失效,并且Pixel IMS本身的调整也不会生效。 请只授予本补丁shizuku权限,撤销Pixel IMS的权限后,重启shizuku服务以恢复功能。
https://github.com/kyujin-cho/pixel-volte-patch/issues/398#issuecomment-3446763394
虽然已经和作者说过PR有问题,可惜他不听……现在合并PR后的Pixel IMS只有一个功能:让电话服务崩溃,同时清空全部运行时配置,所以我的补丁被它弄失效了⬆️
虽然已经和作者说过PR有问题,可惜他不听……现在合并PR后的Pixel IMS只有一个功能:让电话服务崩溃,同时清空全部运行时配置,所以我的补丁被它弄失效了
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
App crashes on A16 QPR2 Beta 3 · Issue #398 · kyujin-cho/pixel-volte-patch
Unable to enable VoLTE in the just released A16 QPR2 Beta 3. App crashes when enabling VoLTE or any toggle within the Pixel IMS app. It was working perfectly on beta 2 Device: Google Pixel 9 Pro XL...
🙉49👍13😁8👏4🤯3❤2🤬1