<?xml version="1.0" encoding="utf-8"?>
<feed xmlns="http://www.w3.org/2005/Atom">
  <title>soup的blog</title>
  
  <subtitle>自留地</subtitle>
  <link href="https://soup-blog.pages.dev/atom.xml" rel="self"/>
  
  <link href="https://soup-blog.pages.dev/"/>
  <updated>2026-05-08T05:11:39.608Z</updated>
  <id>https://soup-blog.pages.dev/</id>
  
  <author>
    <name>Soup</name>
    
  </author>
  
  <generator uri="https://hexo.io/">Hexo</generator>
  
  <entry>
    <title>「家是本」商业模式深度分析</title>
    <link href="https://soup-blog.pages.dev/2026/05/08/%E5%AE%B6%E6%98%AF%E6%9C%AC%E5%95%86%E4%B8%9A%E6%A8%A1%E5%BC%8F%E6%B7%B1%E5%BA%A6%E5%88%86%E6%9E%90/"/>
    <id>https://soup-blog.pages.dev/2026/05/08/%E5%AE%B6%E6%98%AF%E6%9C%AC%E5%95%86%E4%B8%9A%E6%A8%A1%E5%BC%8F%E6%B7%B1%E5%BA%A6%E5%88%86%E6%9E%90/</id>
    <published>2026-05-08T08:00:00.000Z</published>
    <updated>2026-05-08T05:11:39.608Z</updated>
    
    <content type="html"><![CDATA[<blockquote><p>本文基于与 Claude Code 的多轮对话整理而成，标注 🤖 的部分为 AI 分析内容。文中的「勇哥模拟」为 AI 基于公开信息进行的风格化推演，不代表任何真实个人立场。</p></blockquote><h2 id="一、一个离谱的商业现象"><a href="#一、一个离谱的商业现象" class="headerlink" title="一、一个离谱的商业现象"></a>一、一个离谱的商业现象</h2><p>最近网上出现了一个特别离谱的东西——一个叫「家是本」的葱油饼摊。摊主朱建秋把自己对标迪士尼，认为葱油饼只是 IP 的载体，真正要卖的是「家是本」这个品牌。</p><p>🤖 <strong>AI 分析</strong>：这不是一个普通的餐饮创业失败案例，而是一个被「暴富叙事」深度影响的普通人，用错误的方法论在做不存在的生意。他被嘲笑，不是因为穷或者格局小，而是因为他的逻辑链条本身就是断裂的。</p><h2 id="二、商业模式的结构性错误"><a href="#二、商业模式的结构性错误" class="headerlink" title="二、商业模式的结构性错误"></a>二、商业模式的结构性错误</h2><h3 id="错误一：IP-和产品的顺序彻底搞反了"><a href="#错误一：IP-和产品的顺序彻底搞反了" class="headerlink" title="错误一：IP 和产品的顺序彻底搞反了"></a>错误一：IP 和产品的顺序彻底搞反了</h3><p>他的逻辑是自己对标迪士尼——迪士尼可以靠品牌 IP 收版权费，于是他也想打造「家是本」IP。至于卖葱油饼还是别的什么，他认为根本不重要。</p><p>🤖 问题在于：迪士尼是先有几十年的内容积累和文化影响力，才有的 IP 价值。他把因果关系完全调换了——想先有 IP，再往里面填内容。这就好像「我要先建收费站，再修路」。</p><h3 id="错误二：招牌就是诊断书"><a href="#错误二：招牌就是诊断书" class="headerlink" title="错误二：招牌就是诊断书"></a>错误二：招牌就是诊断书</h3><p>他店里最显眼的位置印着「家是本」三个黑体加粗大字，下方是「巨大历史机遇」。顾客要费劲才能从密密麻麻的文字里找到「葱花肉饼」「酸辣粉」这几个微弱的产品名——整张招牌毫无信息，全是情绪。</p><p>🤖 一个餐饮招牌的唯一功能是告诉路人「我卖什么、你为什么要进来」。他的招牌传递的信息是「我有宏大理想」。路人饿了，不会因为你有理想就走进去。</p><h3 id="错误三：自我认知与现实的极度脱节"><a href="#错误三：自我认知与现实的极度脱节" class="headerlink" title="错误三：自我认知与现实的极度脱节"></a>错误三：自我认知与现实的极度脱节</h3><p>他认为自己比网红更有社会价值，比餐饮店更有流量，各地餐饮店老板都该抢着来合作，央视以后都要来采访他。只是因为资金不足、人手不够，才暂时委身老城区开个小店。</p><p>🤖 在这种思维里，失败永远是暂时的外部条件不足，而不是模式本身有问题——这使得他无法从任何失败中学习。</p><h3 id="错误四：用-2000-条视频重复错误而非迭代"><a href="#错误四：用-2000-条视频重复错误而非迭代" class="headerlink" title="错误四：用 2000 条视频重复错误而非迭代"></a>错误四：用 2000 条视频重复错误而非迭代</h3><p>他在账号里发布了 2000 多条短视频，一遍遍重复「营销的重要性」，最常出现的台词是流量、推广、商业模式、引流工具。</p><p>🤖 他把「谈论做生意」当成了做生意本身。2000 条视频的精力如果用来打磨产品、选址、出餐效率，早就能跑出一个稳定的小生意了。</p><h2 id="三、搬去春熙路：问题反而更大了"><a href="#三、搬去春熙路：问题反而更大了" class="headerlink" title="三、搬去春熙路：问题反而更大了"></a>三、搬去春熙路：问题反而更大了</h2><p>最新消息显示，他已经搬到了成都春熙路——人流量最高的商业区之一。表面上看是升级，实质上是加速暴露。</p><p>🤖 <strong>AI 分析</strong>：这里有三个致命问题：</p><ul><li><strong>最后的借口消失了</strong>：原来在老城区失败还可以解释为「位置偏」，春熙路再卖不好，只能说明产品和模式本身有问题。他亲手堵死了自己的退路。</li><li><strong>成本结构崩塌</strong>：春熙路租金是老城区的几倍到十几倍。葱油饼 5 块钱一个，就算卖得很勤，摊位的营业额根本撑不住那个成本结构。</li><li><strong>选址基本功为零</strong>：最新直播显示，他店门口过道太窄，经常堵车导致没有流量。他研究了半天，得出的解决办法是——不解决。这是签约之前就应该排除的基本问题。</li></ul><h3 id="所谓的「天使轮融资」"><a href="#所谓的「天使轮融资」" class="headerlink" title="所谓的「天使轮融资」"></a>所谓的「天使轮融资」</h3><p>他宣称完成了天使轮融资，说「小勇被朱总宏伟商业构图所震撼」。🤖 一个连基本盈利都没实现过的葱油饼摊，正规机构是不可能投的。这个「融资」要么是家人朋友借钱，要么是自己的话术包装。</p><h2 id="四、这类现象的典型死亡路径"><a href="#四、这类现象的典型死亡路径" class="headerlink" title="四、这类现象的典型死亡路径"></a>四、这类现象的典型死亡路径</h2><p>🤖 基于大量类似案例的规律，这类现象通常经历四个阶段：</p><p><strong>第一阶段：猎奇流量见顶</strong></p><p>春熙路开店后会迎来一波打卡高峰。这波流量是真实的，但性质是围观，不是消费认可。他会误判为「我的模式被验证了」，然后进一步加大投入。</p><p><strong>第二阶段：现实账单开始说话</strong></p><p>猎奇流量通常在一到三个月内衰减到接近零。留下的是高额租金、极低的复购、和持续内容输出的成本。这个阶段最危险的是卖加盟——用别人的钱续命，同时把风险转移给更多普通人。</p><p><strong>第三阶段：内容本身失去新鲜感</strong></p><p>人对同一个笑话的耐受度是有上限的。当网友觉得「这个梗看腻了」，流量断崖式下跌，他连被嘲笑的价值都没有了。这个节点通常是整个现象真正死亡的时刻。</p><p><strong>第四阶段：店关了，但人还在</strong></p><p>典型的结局不是轰轰烈烈的崩塌，而是悄无声息地消失——某天视频不更新了，店面换了招牌，网友偶尔想起来问一句，然后没有人知道答案。</p><blockquote><p>真实的风险：如果走到卖加盟那一步，受害者就从他自己扩展到了那些同样相信「巨大历史机遇」的普通人。这也是为什么勇哥这类博主的存在有价值——在加盟骗局铺开之前，把这个模式的荒谬性揭示出来。</p></blockquote><h2 id="五、他为什么会这样想？"><a href="#五、他为什么会这样想？" class="headerlink" title="五、他为什么会这样想？"></a>五、他为什么会这样想？</h2><h3 id="结构原因：被「逆天改命叙事」精准捕获"><a href="#结构原因：被「逆天改命叙事」精准捕获" class="headerlink" title="结构原因：被「逆天改命叙事」精准捕获"></a>结构原因：被「逆天改命叙事」精准捕获</h3><p>他写过一段话：「两个小孩极不听话，老婆文化低在离家 30 多公里的电子厂上班，好久才回来一次……还有比我更难的男同胞吗？」</p><p>🤖 这段话说明他处于真实的、长期的生活压抑之中。在这种状态下，人对「一夜改变命运」的叙事极度敏感——不是因为他蠢，而是因为他太需要一个出口了。算法会精准推送成功故事给这类处境的人。他看到的每一个成功案例都在说「普通人也可以靠一个想法翻身」。他没有看到的，是那些默默失败的一万个人。</p><h3 id="认知原因：半吊子商业知识比完全不懂更危险"><a href="#认知原因：半吊子商业知识比完全不懂更危险" class="headerlink" title="认知原因：半吊子商业知识比完全不懂更危险"></a>认知原因：半吊子商业知识比完全不懂更危险</h3><p>🤖 他接触过 IP、流量、品牌、商业模式这些词——但理解停留在词汇层面。他知道迪士尼靠 IP 赚钱，但不理解 IP 是怎么来的。他知道流量重要，但不理解流量是结果而不是起点。这套半吊子知识给了他一套自洽的话语体系，让他能够说服自己、也能短暂说服别人。</p><h3 id="心理原因：宏大叙事是自尊保护机制"><a href="#心理原因：宏大叙事是自尊保护机制" class="headerlink" title="心理原因：宏大叙事是自尊保护机制"></a>心理原因：宏大叙事是自尊保护机制</h3><p>🤖 他已经失败过不止一次了。每一次失败如果被解释为「模式本身有问题」，就意味着他这个人的判断力有问题，这在心理上是难以承受的。所以他的大脑自动把每次失败解释为「外部条件不足、时机未到、资金不够」。宏大叙事是一种心理防御——「我不是一个失败的葱油饼摊主，我是一个怀才不遇的商业先驱。」</p><h2 id="六、大众为什么喜欢拍他？"><a href="#六、大众为什么喜欢拍他？" class="headerlink" title="六、大众为什么喜欢拍他？"></a>六、大众为什么喜欢拍他？</h2><p>🤖 这是一个非常值得拆解的社会心理现象：</p><p><strong>优越感</strong>——最浅层但最真实。看一个人做出明显错误的决策，会产生一种安全的优越感。他没有伤害任何人，只是认知上离谱，所以笑他不会有心理负担。</p><p><strong>照镜子效应</strong>——更深的一层。很多嘲笑他的人，其实内心深处和他有某种相似性——同样处于生活压力下，同样幻想过一夜翻身。嘲笑他，是在嘲笑那个「差一点就成了他」的自己。</p><p><strong>荒诞喜剧的审美快感</strong>——他的言行有一种罕见的、内在一致的荒诞感：逻辑是自洽的，语气是认真的，但结论是离谱的。如果他是表演的反而不好笑，正是因为他是真的这么想，才产生了强烈的喜剧张力。</p><p><strong>系统性焦虑的集体宣泄</strong>——当下很多人面临就业压力、收入焦虑，却又持续被「努力就能成功」的叙事轰炸。家是本把这种荒诞具象化了——他是那套叙事逻辑的极端标本。嘲笑他，是在嘲笑那套让无数普通人焦虑的话语体系本身。</p><h2 id="七、勇哥式批判（AI-风格模拟）"><a href="#七、勇哥式批判（AI-风格模拟）" class="headerlink" title="七、勇哥式批判（AI 风格模拟）"></a>七、勇哥式批判（AI 风格模拟）</h2><blockquote><p>以下为 AI 模拟的勇哥风格分析，不代表任何真实个人观点。</p></blockquote><p>老哥，我先说，我非常支持你！家文化这个理念，我觉得非常好，真的！但是生意归生意。</p><p>你现在最大的问题是什么？你开的是葱油饼摊，不是迪士尼总部。迪士尼在收版权费之前，它先拍了几十年的电影！你连一个稳定盈利的摊位都还没有，你跟我讲 IP 授权？这个逻辑我听不懂。</p><p>春熙路的租金你算过没有？一个饼卖五块，你一天要卖多少个才能 cover 租金？算不过来的！你在老城区都没跑通，去春熙路是去验证什么？验证亏得更快吗？</p><p>你那个招牌，我每次看都想笑。顾客站你门口他饿了，他就想知道你卖啥、多少钱、好不好吃。他不需要知道你面临巨大历史机遇！你写了一堆字，产品名字我找了半天才找到——这是餐饮吗？这是在办讲座！</p><p>你发了两千多条视频，两千多条！你把这个时间用来研究怎么把饼做得更好、怎么把选址做对，你今天可能已经有一个稳定的小摊了。但你没有，你在讲商业模式。</p><p>你这个人，我看得出来是真的想把日子过好。但是你现在走的这条路，不是在创业，是在做梦。梦可以做，但梦不能当饭吃。</p><h2 id="八、如何改观？"><a href="#八、如何改观？" class="headerlink" title="八、如何改观？"></a>八、如何改观？</h2><p>🤖 对他个人来说，最现实的路不是彻底放弃梦想，而是缩小战场——先把一个摊位做到稳定月入五千，再谈别的。这不是妥协，这是商业的基本逻辑：任何帝国都从一个跑通的单店模型开始。</p><p>但说实话，个人层面很难真正改变什么，因为这是一个系统性问题：算法持续推送成功叙事给焦虑的人，失败的案例永远比成功的安静得多。只要这个信息环境不变，就会有无数个「家是本」前赴后继。</p><h2 id="九、春熙路开店的最新情况"><a href="#九、春熙路开店的最新情况" class="headerlink" title="九、春熙路开店的最新情况"></a>九、春熙路开店的最新情况</h2><p>🤖 根据 2026 年 5 月 3 日的直播记录，春熙路店已经开业，但出现了一个经典问题——店门口过道太窄，经常堵车导致没有流量。</p><p>他的解决办法是：不解决。</p><p>这个细节其实比任何分析都有说服力。一个真正在做生意的人，面对选址硬伤，会想办法——换位置、调动线、想引流方案。他的答案是接受现实继续讲巨大历史机遇。</p><p>春熙路的故事，开局就已经写好了结局。</p><blockquote><p>🤖 本文内容基于 Claude AI 对话分析生成，信息来源截至 2026 年 5 月。文中分析不构成投资建议，不针对任何真实个人进行人身攻击。</p></blockquote>]]></content>
    
    
      
      
    <summary type="html">&lt;blockquote&gt;
&lt;p&gt;本文基于与 Claude Code 的多轮对话整理而成，标注 🤖 的部分为 AI 分析内容。文中的「勇哥模拟」为 AI 基于公开信息进行的风格化推演，不代表任何真实个人立场。&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2 id=&quot;一、一个离谱的商业</summary>
      
    
    
    
    
    <category term="analysis" scheme="https://soup-blog.pages.dev/tags/analysis/"/>
    
    <category term="business" scheme="https://soup-blog.pages.dev/tags/business/"/>
    
    <category term="society" scheme="https://soup-blog.pages.dev/tags/society/"/>
    
  </entry>
  
  <entry>
    <title>小米临时 Root 漏洞深度分析</title>
    <link href="https://soup-blog.pages.dev/2026/05/08/%E5%B0%8F%E7%B1%B3%E4%B8%B4%E6%97%B6root%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%88%86%E6%9E%90/"/>
    <id>https://soup-blog.pages.dev/2026/05/08/%E5%B0%8F%E7%B1%B3%E4%B8%B4%E6%97%B6root%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%BA%A6%E5%88%86%E6%9E%90/</id>
    <published>2026-05-08T07:00:00.000Z</published>
    <updated>2026-05-08T05:08:14.842Z</updated>
    
    <content type="html"><![CDATA[<blockquote><p>本文基于与 Claude Code 的多轮安全研究对话整理而成，标注 🤖 的部分为 AI 分析内容。</p></blockquote><h2 id="一、背景知识：Android-上的-SELinux"><a href="#一、背景知识：Android-上的-SELinux" class="headerlink" title="一、背景知识：Android 上的 SELinux"></a>一、背景知识：Android 上的 SELinux</h2><h3 id="什么是-SELinux"><a href="#什么是-SELinux" class="headerlink" title="什么是 SELinux"></a>什么是 SELinux</h3><p>SELinux（Security-Enhanced Linux）是一套**强制访问控制（MAC）**机制，由 NSA 开发，后被整合进 Linux 内核。Android 从 4.3 开始引入，4.4 起全面强制执行。</p><p>🤖 <strong>AI 分析</strong>：传统 Linux 用的是 DAC（自主访问控制）——文件所有者说了算。SELinux 在此之上加了一层：即使是 root（uid&#x3D;0），也受 SELinux 策略约束。这是理解整个漏洞链条的基础——即使拿到了 uid&#x3D;0，如果 SELinux 域受限，很多操作仍然会被拒绝。</p><h3 id="SELinux-的工作模式"><a href="#SELinux-的工作模式" class="headerlink" title="SELinux 的工作模式"></a>SELinux 的工作模式</h3><table><thead><tr><th>模式</th><th>行为</th></tr></thead><tbody><tr><td><strong>Enforcing</strong></td><td>违规操作直接拒绝 + 记录日志（生产设备默认）</td></tr><tr><td><strong>Permissive</strong></td><td>只记录日志，不拦截（调试用）</td></tr></tbody></table><p>🤖 <strong>关键洞察</strong>：Enforcing 模式下，即使是 root 进程访问不该访问的文件，也会被 SELinux 拒绝。这是为什么「关闭 SELinux」是整个提权链条中不可或缺的一环。</p><h3 id="Android-的安全域体系"><a href="#Android-的安全域体系" class="headerlink" title="Android 的安全域体系"></a>Android 的安全域体系</h3><p>Android 的每一个进程和文件都有 SELinux 标签（label），格式为 <code>user:role:type:sensitivity</code>，其中最关键的是 <code>type</code> 字段。</p><p>进程示例：</p><table><thead><tr><th>域</th><th>描述</th></tr></thead><tbody><tr><td><code>untrusted_app</code></td><td>普通第三方 App</td></tr><tr><td><code>shell</code></td><td>adb shell</td></tr><tr><td><code>system_server</code></td><td>系统服务</td></tr><tr><td><code>isolated_app</code></td><td>WebView 渲染进程（完全沙盒）</td></tr></tbody></table><hr><h2 id="二、小米临时-Root-的真实原理"><a href="#二、小米临时-Root-的真实原理" class="headerlink" title="二、小米临时 Root 的真实原理"></a>二、小米临时 Root 的真实原理</h2><p>🤖 <strong>AI 分析</strong>：很多人以为小米的「临时 Root」是厂商主动开放的能力，但实际情况恰恰相反——它是两个独立漏洞的组合利用，属于真正意义上的安全漏洞，而非厂商「留的后门」。这两个漏洞缺一不可——单独使用任何一个都无法完成提权。</p><h3 id="漏洞结构总览"><a href="#漏洞结构总览" class="headerlink" title="漏洞结构总览"></a>漏洞结构总览</h3><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br></pre></td><td class="code"><pre><span class="line">[漏洞一] Fastboot ABL 参数注入 → 关闭 SELinux</span><br><span class="line">         +</span><br><span class="line">[漏洞二] mqsas Binder 服务     → 以 root 执行任意命令</span><br><span class="line">         =</span><br><span class="line">[完整 Root]</span><br></pre></td></tr></table></figure><h3 id="漏洞一：Fastboot-ABL-参数注入"><a href="#漏洞一：Fastboot-ABL-参数注入" class="headerlink" title="漏洞一：Fastboot ABL 参数注入"></a>漏洞一：Fastboot ABL 参数注入</h3><p><strong>漏洞位置</strong>：ABL（Android Bootloader）的 <code>LinuxLoader.efi</code> 中，fastboot 命令分发循环</p><p><strong>触发命令</strong>：</p><figure class="highlight bash"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">fastboot oem set-gpu-preemption-value 0 androidboot.selinux=permissive</span><br></pre></td></tr></table></figure><p>🤖 <strong>漏洞原理</strong>：这是一个经典的「命令参数注入」。ABL 本意是接收一个 GPU 抢占值（如 <code>0</code>），但由于参数解析循环在遇到第一个非空格字符后立即退出，字符串中间的空格和后面拼接的 <code>androidboot.selinux=permissive</code> 完全未被检查，被一起拼接进了内核启动参数。</p><p><strong>后果</strong>：一次注入 &#x3D; SELinux 从 Enforcing 降级为 Permissive。用户无感知——设置界面仍显示「Enforcing」，因为 UI 读的是运行时状态，而该注入在 init 早期就已生效。</p><h3 id="漏洞二：mqsas-Binder-服务"><a href="#漏洞二：mqsas-Binder-服务" class="headerlink" title="漏洞二：mqsas Binder 服务"></a>漏洞二：mqsas Binder 服务</h3><p><strong>服务身份</strong>：<code>miui.mqsas.IMQSNative</code>，以 root（uid&#x3D;0）权限运行，是小米 HyperOS 自带的系统级诊断服务。</p><p><strong>核心缺陷</strong>：<code>BnMQSNative::onTransact</code> 是一个包含 22 个 case 的 switch 函数，映射了 22 个 AIDL 接口方法。其中 <strong>case 21（captureLogByRunCommand）</strong> 接受任意命令名和参数，无白名单&#x2F;黑名单过滤。</p><p><strong>调用方式</strong>：</p><figure class="highlight bash"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br></pre></td><td class="code"><pre><span class="line">adb shell service call miui.mqsas.IMQSNative 21 \</span><br><span class="line">  i32 1 s16 <span class="string">&quot;ksud&quot;</span> i32 1 s16 <span class="string">&#x27;late-load&#x27;</span> \</span><br><span class="line">  s16 <span class="string">&#x27;/sdcard/ksulog.txt&#x27;</span> i32 60</span><br></pre></td></tr></table></figure><p>🤖 <strong>AI 分析</strong>：这个接口本质上是把一个 root shell 包装成 Binder API 对外提供——任何能连接到这个服务的调用者都能以 root 身份执行任意命令。设计意图是「让售后工程师能远程采集诊断日志」，但实现上完全没有任何调用者身份校验。</p><h3 id="为什么要两个漏洞组合"><a href="#为什么要两个漏洞组合" class="headerlink" title="为什么要两个漏洞组合"></a>为什么要两个漏洞组合</h3><table><thead><tr><th></th><th>单独使用</th><th>缺陷</th></tr></thead><tbody><tr><td>仅 fastboot 注入</td><td>SELinux 已关闭</td><td>没有执行权限，拿不到 root shell</td></tr><tr><td>仅调用 mqsas</td><td>uid&#x3D;0 执行命令</td><td>SELinux Enforcing 下层权限受限</td></tr><tr><td><strong>两者组合</strong></td><td>✓ SELinux Permissive + ✓ root 执行权限</td><td><strong>完整 root 能力</strong></td></tr></tbody></table><h3 id="完整利用链"><a href="#完整利用链" class="headerlink" title="完整利用链"></a>完整利用链</h3><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br><span class="line">4</span><br><span class="line">5</span><br><span class="line">6</span><br><span class="line">7</span><br><span class="line">8</span><br><span class="line">9</span><br><span class="line">10</span><br><span class="line">11</span><br><span class="line">12</span><br><span class="line">13</span><br><span class="line">14</span><br></pre></td><td class="code"><pre><span class="line">[Fastboot 阶段]</span><br><span class="line">fastboot oem set-gpu-preemption-value 0 androidboot.selinux=permissive</span><br><span class="line">  └→ ABL 参数注入，SELinux → Permissive</span><br><span class="line"></span><br><span class="line">fastboot continue</span><br><span class="line">  └→ 正常启动系统，但 SELinux 已是 Permissive</span><br><span class="line"></span><br><span class="line">[系统运行阶段]</span><br><span class="line">adb push ksud /data/local/tmp/</span><br><span class="line">  └→ 推送 KernelSU 守护程序</span><br><span class="line"></span><br><span class="line">service call miui.mqsas.IMQSNative 21 ...</span><br><span class="line">  └→ 以 uid=0 执行 ksud，加载 KernelSU 内核模块</span><br><span class="line">       └→ 获得完整 root 管理能力</span><br></pre></td></tr></table></figure><p>🤖 <strong>为什么是「临时」的</strong>：KernelSU 内核模块只加载在内存里，重启后消失；SELinux 状态随内核重置；每次开机都需要重新走一遍整个利用链。</p><h3 id="漏洞修复"><a href="#漏洞修复" class="headerlink" title="漏洞修复"></a>漏洞修复</h3><p>🤖 小米已在澎湃 OS 3.0.301 测试版中完整封堵：</p><ul><li>修复了 Fastboot 命令参数过滤</li><li>修复了 mqsas 服务权限校验</li><li>新增 efisp 分区签名校验</li></ul><p><strong>2026 年 2 月及以上安全补丁的设备，漏洞入口已被彻底堵死。</strong></p><hr><h2 id="三、iOS-有类似漏洞吗？"><a href="#三、iOS-有类似漏洞吗？" class="headerlink" title="三、iOS 有类似漏洞吗？"></a>三、iOS 有类似漏洞吗？</h2><p>🤖 <strong>AI 分析</strong>：这个对比非常有意思。iOS 历史上确实存在结构上类似的漏洞，但漏洞层级和影响面完全不同。</p><h3 id="checkm8：iOS-的-BootROM-级漏洞"><a href="#checkm8：iOS-的-BootROM-级漏洞" class="headerlink" title="checkm8：iOS 的 BootROM 级漏洞"></a>checkm8：iOS 的 BootROM 级漏洞</h3><p>checkm8 利用的是 <strong>BootROM（SecureROM）</strong> 中的 USB 代码 use-after-free 漏洞。BootROM 是设备开机时最先执行的代码，<strong>固化在芯片中，无法通过软件更新修补</strong>。</p><h3 id="两者对比"><a href="#两者对比" class="headerlink" title="两者对比"></a>两者对比</h3><table><thead><tr><th></th><th>小米（fastboot + mqsas）</th><th>iOS（checkm8）</th></tr></thead><tbody><tr><td><strong>漏洞层级</strong></td><td>ABL 软件层 + 系统服务层</td><td>BootROM 硬件层</td></tr><tr><td><strong>漏洞类型</strong></td><td>参数注入 + 权限校验缺失</td><td>USB 代码 use-after-free</td></tr><tr><td><strong>能否打补丁</strong></td><td>✅ 已修复</td><td>❌ 硬件固化，永不可修</td></tr><tr><td><strong>需要物理接触</strong></td><td>✅ USB + fastboot</td><td>✅ USB + DFU 模式</td></tr><tr><td><strong>能否远程利用</strong></td><td>❌ 不能</td><td>❌ 不能</td></tr><tr><td><strong>影响范围</strong></td><td>特定小米高通机型</td><td>iPhone 4S ~ iPhone X（数亿台）</td></tr></tbody></table><h3 id="iOS-为什么没有「类-mqsas」的系统服务漏洞？"><a href="#iOS-为什么没有「类-mqsas」的系统服务漏洞？" class="headerlink" title="iOS 为什么没有「类 mqsas」的系统服务漏洞？"></a>iOS 为什么没有「类 mqsas」的系统服务漏洞？</h3><p>🤖 三个关键原因：</p><ol><li><strong>iOS 没有暴露给 adb shell 的高权限系统服务</strong>——所有守护进程通过 XPC 通信，每个服务都有严格的 entitlement 检查</li><li><strong>沙盒 + entitlement 体系比 SELinux 更细粒度</strong>，且没有「permissive 模式」</li><li><strong>签名验证从 BootROM 贯穿整个启动链</strong>，没有 ABL 那种「oem 自定义命令解析」入口</li></ol><hr><h2 id="四、小米为什么会犯-mqsas-这个错？"><a href="#四、小米为什么会犯-mqsas-这个错？" class="headerlink" title="四、小米为什么会犯 mqsas 这个错？"></a>四、小米为什么会犯 mqsas 这个错？</h2><p>🤖 <strong>AI 分析</strong>：这个问题值得从工程和组织角度深入探讨。不是小米独有的问题，而是 Android 厂商定制层的通病。</p><h3 id="技术上犯了三个错"><a href="#技术上犯了三个错" class="headerlink" title="技术上犯了三个错"></a>技术上犯了三个错</h3><p><strong>错误 1：任意命令执行，没有白名单</strong></p><p><code>captureLogByRunCommand</code> 的设计本意是让售后工程师采集日志，但实现上是透传任意字符串给 shell 执行。正确的做法应该是枚举允许执行的命令集合（logcat、bugreport、dmesg），而不是把 root shell 包装成 API 对外提供。</p><p><strong>错误 2：以 root 运行，没有降权</strong></p><p>整个 MQSNative 服务进程跑在 uid&#x3D;0 下。正确做法是服务本身跑在低权限域，对需要高权限的操作做精确的 capability 授权。</p><p><strong>错误 3：调用者身份校验缺失</strong></p><p>SELinux 策略做了一半——限制了普通 App，但没有限制 adb shell。正确做法是在 Binder 服务内部用 <code>Binder.getCallingUid()</code> 检查调用方，或通过 SELinux 策略精确限定哪些域可以调用这个接口。</p><h3 id="流程上为什么没被发现"><a href="#流程上为什么没被发现" class="headerlink" title="流程上为什么没被发现"></a>流程上为什么没被发现</h3><p><strong>开发文化</strong>： MIUI 早期基因是「快速迭代、功能优先」。诊断服务这类内部工具被视为「only 内部用，不对外」，写代码的人根本没有把它当攻击面来考虑。</p><p><strong>威胁模型盲区</strong>：开发者的隐性假设是「这个接口只有售后系统会调用」，但没有在代码层面强制执行。设计时的假设和实现时的约束之间存在断层——这是非常常见的工程错误。</p><p><strong>SELinux 事后补</strong>：Android 厂商定制系统的普遍问题是新功能先做，SELinux 策略跟着补，而且往往为了让功能跑通而写得过于宽松。对应组件通常是一些负责系统稳定性监控、性能优化的系统级组件，安全审查不一定覆盖。</p><p><strong>安全测试缺位</strong>：QA 测的是「功能是否正常」（能不能跑日志），不会测「攻击者如果这样调用会怎样」。安全团队的渗透测试往往聚焦用户态攻击面，内部诊断组件不一定纳入范围。</p><h3 id="这不是小米独有的问题"><a href="#这不是小米独有的问题" class="headerlink" title="这不是小米独有的问题"></a>这不是小米独有的问题</h3><figure class="highlight plaintext"><table><tr><td class="gutter"><pre><span class="line">1</span><br><span class="line">2</span><br><span class="line">3</span><br></pre></td><td class="code"><pre><span class="line">高通 com.qti.diagservices   → 历史上也出过类似问题</span><br><span class="line">三星 RIL 相关服务           → 多次暴露高权限接口滥用</span><br><span class="line">MediaTek 工厂模式           → 出厂测试接口在零售设备上保留</span><br></pre></td></tr></table></figure><p>🤖 <strong>根本原因</strong>：诊断&#x2F;运维需求 vs. 安全边界之间的张力在厂商定制层没有被认真处理。AOSP 本身没有这个问题——这个洞是厂商自己加的。每一步单独看都是可以理解的工程妥协，但叠在一起就成了完整的提权路径。</p><hr><h2 id="五、总结与思考"><a href="#五、总结与思考" class="headerlink" title="五、总结与思考"></a>五、总结与思考</h2><p>🤖 <strong>AI 总结</strong>：这个案例给安全工程的启示：</p><ol><li><strong>内部工具也是攻击面</strong>：任何以 root 运行、接受外部输入的服务，无论设计意图多么「内部」，都必须做调用者身份校验和输入过滤</li><li><strong>SELinux 不是万能的</strong>：策略写得宽松等于没写；关闭 SELinux 本身就是最大的安全漏洞</li><li><strong>安全需要贯穿开发全流程</strong>：从威胁建模、代码审查、到针对性的渗透测试——尤其是厂商定制层，因为 AOSP 本身经过 Google 的严格审查，而厂商加的东西往往审查不足</li><li><strong>便利性和安全性之间的平衡必须在前端解决</strong>：不能在代码层面留一个「方便售后」的 root 后门然后指望靠 SELinux 补救</li></ol><blockquote><p>🤖 本文内容基于 Claude AI 对话分析生成，仅供安全研究学习参考。漏洞细节已在最新系统版本中修复。</p></blockquote>]]></content>
    
    
      
      
    <summary type="html">&lt;blockquote&gt;
&lt;p&gt;本文基于与 Claude Code 的多轮安全研究对话整理而成，标注 🤖 的部分为 AI 分析内容。&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2 id=&quot;一、背景知识：Android-上的-SELinux&quot;&gt;&lt;a href=&quot;#一、背景知识：An</summary>
      
    
    
    
    
    <category term="analysis" scheme="https://soup-blog.pages.dev/tags/analysis/"/>
    
    <category term="security" scheme="https://soup-blog.pages.dev/tags/security/"/>
    
    <category term="android" scheme="https://soup-blog.pages.dev/tags/android/"/>
    
    <category term="selinux" scheme="https://soup-blog.pages.dev/tags/selinux/"/>
    
  </entry>
  
  <entry>
    <title>你好世界</title>
    <link href="https://soup-blog.pages.dev/2026/05/08/%E4%BD%A0%E5%A5%BD%E4%B8%96%E7%95%8C/"/>
    <id>https://soup-blog.pages.dev/2026/05/08/%E4%BD%A0%E5%A5%BD%E4%B8%96%E7%95%8C/</id>
    <published>2026-05-08T04:25:00.000Z</published>
    <updated>2026-05-08T04:44:20.082Z</updated>
    
    <content type="html"><![CDATA[<p>这是我用Claude Code搭建的第一个博客。</p>]]></content>
    
    
      
      
    <summary type="html">&lt;p&gt;这是我用Claude Code搭建的第一个博客。&lt;/p&gt;
</summary>
      
    
    
    
    
    <category term="start" scheme="https://soup-blog.pages.dev/tags/start/"/>
    
  </entry>
  
</feed>
