你知道吗?最近在安卓游戏圈里掀起了一股不小的风波,那就是——游戏感染问题。没错,就是那种让你在游戏中体验大打折扣的“小麻烦”。今天,就让我带你一探究竟,看看这些安卓游戏感染背后的故事。
一、游戏加速、自瞄、透视,你中招了吗?

还记得那款让你热血沸腾的安卓游戏吗?是不是在游戏中,你发现对手总能轻松击败你,而你却毫无还手之力?别急,这可能是游戏感染在作祟。
据论坛账号lrhtony分享,他在参加2025腾讯游戏安全技术竞赛安卓初赛时,就遇到了这样的问题。游戏存在加速、自瞄、透视等问题,让人防不胜防。lrhtony通过分析游戏中的so文件,发现了一些异常点。
二、分析so文件,找出“幕后黑手”

lrhtony首先在AndroidManifest.xml中找到了UE4.27版本的虚幻引擎,然后对所有so文件进行了分析。他发现,libUE4.so和libGame.so都曾经上传过,是标准库,可以不用过多关注。
接下来,lrhtony利用Virustotal计算了so文件的hash值,查看首次上传时间。通过这种方式,他找到了libUE4.so中三个核心参数的偏移,并使用UE4Dumper对SDK进行提取,进一步分析。
三、破解游戏,还原公平竞技

在分析libGame.so时,lrhtony发现该文件对函数使用控制流平坦化混淆,利用IDA插件D-810默认配置即可有效去除。他还注意到,有几个异或函数对字符串进行了加密,由于字符串不多,他手动恢复了标注。
lrhtony发现,这个so通过.initarray调用函数,通过pthreadcreate创建新线程,在0x1B9C通过读取/proc/self/maps等方法获取libUE4.so的基址,然后通过基址偏移计算得到UE4中关键参数的地址。
在分析过程中,lrhtony发现了四个异常点:
1. 无后座、加速以及加速度:通过修改SDK中的参数,可以解决这一问题。
2. 人物的速度和加速度:同样,通过修改SDK中的参数,可以解决这个问题。
3. 自瞄:通过修改Controller.Actor.Object内的ControlRotation,可以解决自瞄问题。
为了修复这些问题,lrhtony选择将这三个地方的STR赋值汇编NOP掉,阻止其修改,然后应用patch,使用MT管理器替换so,将apk重新打包签名,即可修复。
四、安卓手机感染,隐私告急!
游戏感染并不是唯一的威胁。最近,成千上万的安卓手机被曝预装恶意软件,隐私告急!
Triada木马首次出现在2016年,并随着时间推移不断演化。最新版本的Triada隐藏在安卓手机固件中,使其成为一种持续的威胁。此次恶意软件主要出现在网上以较低价格出售的假冒热门智能手机上。
Triada木马非常难以检测,它会隐藏在安卓系统中,并复制到手机的所有进程中。该恶意软件能够窃取短信和社交媒体应用的账户信息,拦截和篡改短信,替换加密货币交易中的钱包地址,追踪浏览活动以重定向链接,甚至在电话中伪造号码以重新引导对话。
卡巴斯基的分析显示,最新版本的Triada已窃取至少27万美元的加密货币。一些交易涉及Monero(门罗币),这种加密货币以难以追踪而著名。
研究人员认为,这一感染可能是一次供应链攻击。为了减少遭遇此类威胁的风险,专家建议仅从授权经销商处购买智能手机。
五、如何防范游戏感染和恶意软件?
面对游戏感染和恶意软件的威胁,我们该如何防范呢?
1. 下载游戏时,尽量选择正规渠道,避免下载来路不明的游戏。
2. 安装游戏时,注意查看权限,避免授权过多不必要的权限。
3. 定期更新手机系统和应用,以修复已知的安全漏洞。
4. 安装安全软件,对手机进行实时监控,防止恶意软件入侵。
5. 购买手机时,尽量选择知名品牌和授权经销商,避免购买来路不明的低价手机。
面对游戏感染和恶意软件的威胁,我们要提高警惕,加强防范,才能在享受游戏乐趣的同时,保护好自己的隐私和安全。