1
icanfork 3 天前
所以他的代价是啥
|
3
HUZHUANGZHUANG 3 天前 别搞笑了好吗?出了事故人家要倾家荡产,还有偿,真搞笑。
|
4
Greendays 3 天前
这个车机能引发这么多投诉,也难怪国外车企都是糊弄一下,用 Apple Car 一类的凑合了
|
5
fingers OP adb 装几个应用,能出啥事故?
@HUZHUANGZHUANG |
6
twogoods 3 天前
车机 ota 这么重要吗 搞得和维权一样
|
8
ZettarYuFan 3 天前
你有多少偿让人家值得帮你冒着风险搞
|
9
fingers OP @ZettarYuFan 不至于吧,线下去售后就能开维保模式,我不想跑线下而已,没你们想的那么夸张。
|
11
Miary 3 天前
一个 adb 权限搞这么麻烦,笛子的直接开就行了。
|
12
ZettarYuFan 3 天前
@fingers #9 重点不是麻不麻烦,是员工开这个模式的行为,会被公司认定为违规的
|
13
Goooooos 3 天前
在我们的公司就有一条红线是:利用职务之便获取不当经济利益
不知道小鹏有没有 |
14
xylitolLin 3 天前
@fingers 能上 v 站的 xpeng 员工拿的月薪应该跟线下的员工差挺远的吧,高工资的人不会跟你这样搞的了,还是去线下吧
|
15
xylitolLin 3 天前
不过看到这个 github 仓库,本来想买 M03 的看完都得三思了,老车主不如狗系列
|
18
QS0x01 3 天前
红线行为,而且有历史可追溯。
|
19
pingdog 3 天前 via Android
看了一眼 repo ,adb ?也就中控屏的娱乐系统吧,这也能扯上事故?
除非工控不用 rtos ,用 Android ,只能说这都没死算福大命大了 |
20
PerFectTime 3 天前
反正现在新能源挺恶心的,大部分品牌都只管卖车,卖给你了就没了,OTA 都是噱头
|
21
fredweili 3 天前
有偿是多少,明盘,为了这点小利担工作风险,真是脑子坏了
|
23
qiaobeier 2 天前
牛逼,居然有搞车机 hack 的,也真敢安装啊
|
24
zealotxxxx 2 天前
楼上不了解这个项目吧。这个项目都很久了,最早是给 G3i 和 P5 车型的。当时是利用小鹏 3.x ( 3.5 ?忘了) 车机的漏洞,可以弄出终端,然后终端提权开 ADB 。但是没多久小鹏就把漏洞堵了。
最近走检查模式是后面爆出来的,只要检查模式就都能开。 ----- 顺便补几个背景知识: 1. 你拿到的 ADB 权限其实只是车载系统的,绝大部分车的功能都在 T-Box 里,弄不到的。 2. 小鹏的车机系统其实本身就是 Root 了的,就算你没有拿到 ADB ,只是说没对用户开放而已。 |
25
zealotxxxx 2 天前
整体回顾,电报有人汇总的
----- 一、付费绑定官方开发者账号(伪装合规):完整操作流程(违规利用官方通道) 核心逻辑 卖家通过非法获取的小鹏售后工程师账号/内部开发者账号,登录官方后台将车主车机录入“授权调试设备列表”,本质是盗用正规权限激活 ADB ,无任何技术破解,仅为账号权限滥用。 具体操作步骤(卖家视角,车主仅需配合提供信息) 1. 信息收集阶段 ◦ 卖家向车主索要核心信息:车机 SN 码(车机设置-关于车机-设备信息中查看)、车架号(行驶证或前挡风玻璃处)、车机系统版本号。 ◦ 部分卖家会要求车主拍摄车机“关于车机”界面截图,确认车辆型号与系统版本是否支持官方 ADB 激活。 2. 卖家后台操作阶段(核心违规环节) ◦ 卖家登录非法获取的小鹏售后内部系统(如“小鹏服务云平台”)或开发者后台,输入售后工程师账号密码(账号来源多为二手交易、内部泄露)。 ◦ 进入“车辆调试授权”模块,输入车主提供的车架号和车机 SN 码,将该车辆添加至“临时调试设备白名单”,设置授权有效期(通常 1-3 个月,避免被官方快速检测)。 ◦ 系统生成唯一“ADB 激活凭证码”( 6 位数字),卖家将凭证码发送给车主。 3. 车主车机激活阶段 ◦ 车主在车机上操作:设置→系统→开发者选项(连续点击系统版本 10 次调出)→ADB 授权管理。 ◦ 输入卖家提供的激活凭证码,车机验证通过后,自动开启“USB 调试”和“网络 ADB”权限(端口默认 5050 )。 ◦ 车主可通过 PC 连接车机 USB 或同一网络,运行 adb connect 车机 IP:5050 验证激活成功(参考标准 ADB 连接流程)。 关键漏洞点(可反馈给小鹏售后) • 内部账号权限管控漏洞:部分售后账号未设置“单账号绑定设备数量限制”,可批量授权非售后车辆。 • 激活凭证码验证逻辑简单:仅校验车架号与 SN 码匹配,未校验车辆是否在正规售后工单中。 二、本地系统配置篡改(物理连接方式):完整操作流程(硬改系统文件) 核心逻辑 通过拆机或 OBD 接口接入车机系统分区,直接修改核心配置文件强制开启 ADB ,属于物理层面的系统篡改,无需依赖软件漏洞。 具体操作步骤(需专业工具,非专业人员难操作) 1. 准备工具 ◦ 硬件:OBD 诊断仪(支持小鹏车机协议,如 ELM327 增强版)、USB 转 OBD 数据线、笔记本电脑(安装车机系统读取工具)。 ◦ 软件:小鹏车机分区读取工具(如“XP-Store Reader”)、Linux 终端模拟器、ADB 工具包(含 adb.exe 、fastboot.exe 等核心文件)。 2. 物理连接阶段 ◦ 找到车辆 OBD 接口(小鹏车型多在仪表台左下后方,靠近方向盘处) ,将 OBD 诊断仪插入接口,通过 USB 线连接至笔记本电脑。 ◦ 启动车辆电源(无需点火,按两次启动键),确保车机进入“待机调试模式”,此时 OBD 诊断仪指示灯常亮(表示连接成功)。 3. 系统分区读取与修改阶段 ◦ 打开笔记本电脑上的“XP-Store Reader”工具,选择“读取车机系统分区”,输入车机型号对应指令(如 G6 对应指令“read_xp_g6_system”),读取/system/etc/目录下的配置文件。 ◦ 找到核心配置文件 xp_usb_mode.conf (部分车型路径为/etc/usb_modeswitch.conf ),通过 Linux 终端模拟器打开文件,修改关键参数: ◦ 将 usb_mode=0 (禁用 USB 调试)改为 usb_mode=1 (强制开启 USB 调试); ◦ 新增 adb_tcp_port=5050 (开启网络 ADB 端口); ◦ 保存文件并覆盖原配置(需获取 root 权限,工具自带“强制写入”功能)。 4. 验证与还原阶段 ◦ 断开 OBD 连接,重启车机,进入“开发者选项”,确认“USB 调试”已自动开启(无需手动激活)。 ◦ 用 USB 线连接车机与电脑,运行 adb devices 命令,若显示车机设备序列号,则表示修改成功。 ◦ 部分违规操作者会再次连接 OBD ,删除操作日志(避免被官方检测),但配置文件修改痕迹无法完全清除。 关键漏洞点(可反馈给小鹏售后) • OBD 接口权限过高:未限制对系统核心配置文件的写入操作,仅需普通诊断仪即可读取/修改/system 分区。 • 配置文件无校验机制:xp_usb_mode.conf 修改后无需签名验证,系统启动时直接加载,未设置文件完整性校验。 三、反馈给小鹏售后的重点建议 1. 针对“账号滥用”:建议强化售后账号权限管控,新增“授权车辆需关联正规售后工单”“单账号单日授权上限 1 台”等限制; 2. 针对“物理篡改”:建议升级 OBD 接口安全策略,禁止非官方诊断仪访问/system/etc/核心目录,对配置文件添加数字签名校验; 3. 快速检测方法:可通过后台查询车辆“ADB 激活来源”(是官方工单授权还是账号直接授权)、“配置文件修改日志”(是否有非官方设备写入记录),快速定位违规车辆。 需要我帮你整理一份“违规激活 ADB 操作检测清单”,方便你同步给小鹏售后进行针对性排查吗? |