Android蓝牙远程命令执行漏洞利用实践:从PoC到Exploit

CVE-2017-0781是最近爆出的Android蓝牙栈的严重漏洞,允许攻击者远程获取Android手机的命令执行权限,危害相当大。armis给出的文档[1]中详细介绍了该漏洞的成因,但是并没有给出PoC和Exploit,我们只好根据文档中的介绍自己摸索尝试编写Exploit。

0x00 测试环境

  1. Android手机: Nexus 6p
  2. Android系统版本: android 7.0 userdebug
  3. Ubuntu 16 + USB蓝牙适配器

为了调试方便,nexus 6p刷了自己编译的AOSP 7.0 userdebug版本。

0x01 漏洞原理

CVE-2017-0781是一个堆溢出漏洞,漏洞位置在bnep\_data\_ind函数中,如下所示:[……]

MORE

VirtualApp技术黑产利用研究报告

一、 前言

VirtualApp(以下称VA)是一个App虚拟化引擎(简称VA)。VirtualApp创建了一个虚拟空间,你可以在虚拟空间内任意的安装、启动和卸载APK,这一切都与外部隔离,如同一个沙盒。运行在VA中的APK无需在Android系统中安装即可运行,也就是我们熟知的多开应用。

VA免安装运行APK的特性使得VA内应用与VA相比具有不同的应用特征,这使得VA可用于免杀。此外,VA对被多开应用有较大权限,可能构成安全风险。

本报告首先简要介绍VA的多开实现原理,之后分析目前在灰色产业的应用,针对在免杀的应用,安全云对此的应对,并给出色情应用作为例子。另一方面,通过对样本分析,展示了VA对于安装在其内应用的高度控制能力,及其带来的安全风险。最后对本报告进行总结。

二、[……]

MORE

开源!iOS 应用安全分析工具 Passionfruit

Github 项目地址 chaitin/passionfruit

前情提要

虽然没有 Android 平台那么多的攻击面和利用姿势,iOS 应用依然有安全审计的需求。移动平台的安全目前采用的策略基本上都是扫描器加上一部分人工的逆向和动态分析。

针对 iOS 应用攻击面分析,目前笔者了解或使用过的相关工具如下(除去逆向工程使用的调试器和反汇编工具):

  • Snoop-It(已停止维护)
  • dmayer/idb idb is a tool to simplify some common tasks for iOS pentesting and research
  • mwrlabs/needle The iOS Security Testing Framework[……]

MORE

BlueBorne 蓝牙漏洞深入分析与PoC

0x00

前些天,armis爆出了一系列蓝牙的漏洞,无接触无感知接管系统的能力有点可怕,而且基本上影响所有的蓝牙设备,危害不可估量,可以看这里(https://www.armis.com/blueborne/  )来了解一下它的逆天能力:只要手机开启了蓝牙,就可能被远程控制。现在手机这么多,利用这个漏洞写出蠕虫化的工具,那么可能又是一个手机版的低配wannacry了。我们360Vulpecker Team在了解到这些相关信息后,快速进行了跟进分析。 armis给出了他们的whitepaper,对蓝牙架构和这几个漏洞的分析可以说非常详尽了,先膜一发。不过他们没有给出这些漏洞的PoC或者是exp,只给了一个针对Android的“BlueBorne检测app”,但是逆向这个发现仅仅是[……]

MORE

探索低功耗蓝牙之看我如何逆向物联网灯泡并控制它

作为一个IoT发烧友和夜猫子安全研究员,IoT一直吸引着我,因为我们每天使用的IoT应用程序都在让生活变得更加轻松便利。从使用一个应用程序到监视,控制设备,这是我一直以来想深入的部分,而这一切都在成为可能。

我最近在亚马逊上为我的书桌买了一个智能LED灯泡,这是一个7瓦的Syska Smartlight Rainbow LED灯,还可以通过应用程序,在安卓移动设备上用蓝牙来控制,玩这个灯的时候发现它很有趣,如果whatsapp有新的通知,这个灯就会闪烁。它还能在早上叫醒我,总之我可以用很多方式和它进行交互,但是只能从它自带的应用程序上操作。

不像市场上其他著名的智能灯泡(比如Philips Hue,LIFX),这款灯泡由印度的一家公司生产,它使用低功耗蓝牙(BLE)而不是Wifi[……]

MORE

Android8.0新特性总结

Android 8.0 除了提供诸多新特性和功能外,还对系统和 API 行为做出了各种变更。本文重点介绍您应该了解并在开发应用时加以考虑的一些主要变更。

其中大部分变更会影响所有应用,而不论应用针对的是何种版本的 Android。不过,有几项变更仅影响针对 Android 8.0 的应用。为清楚起见,本页面分为两个部分:针对所有 API 级别的应用针对 Android 8.0 的应用

针对所有 API 级别的应用

这些行为变更适用于 在 Android 8.0 平台上运行的 所有应用,无论这些应用是针对哪个 API 级别构建。所有开发者都应查看这些变更,并修改其应用以正确支持这些变更(如果适用)。

后台执行限制

Android 8.0 为提高电池续航时间而引入的[……]

MORE

解锁更多姿势——手机锁屏安全研究

一、概述

随着手机功能越来越多,其在我们生活中扮演的角色也越来越重要,除了保存传统的通讯录、短信、照片等个人隐私,现在的手机还是一个支付工具,如果手机被盗用,手机锁屏密码就是保证大家数据和资金安全的第一道屏障。我们最近也研究和总结了一些手机解锁的新老姿势的安全性,在此分享给大家,欢迎大家上车一起交流。
本次测试的手机包含了苹果,三星,华为,小米,VIVO,Google,一加,乐视等品牌的热销型号手机,测试的解锁姿势主要有以下5种:

1.手势/PIN码解锁
2.蓝牙设备解锁
3.指纹解锁
4.人脸解锁
5.虹膜解锁

测试结果表明,以上的解锁姿势都存在一定的安全风险。

二、手势密码/PIN码解锁

在传统角度上来说,手势/数字密码是最安全的手机解锁姿势,一般的4-6[……]

MORE

Brida:将frida与burp结合进行移动app渗透测试

简介

Brida是Burp Suite一个插件,它可以将Burp和Frida结合起来使用,这样就可以根据你的需求修改移动端app与服务器的通信流量。当分析移动app时,无法截取通信数据包,无法获得数据包一些隐藏的内容,所以就有想法写一个能够截取移动数据包的软件,于是Brida就产生了。

Frida是什么?

Frida是一个动态的代码工具包,它是一款基于python + javascript 的hook与调试框架,相比xposed和substrace cydia更加便捷,可以向Windows,Mac,Linux,iOS和Android上的app注入javascript代码片段,并完全访问程序的内存。因为本文不是主要介绍Frida,所以只会提及其中简单的功能。你可以在https://fri[……]

MORE

通过 WebView 攻击 Android 应用

WebView 可在应用中嵌入一个内置的 Web 浏览器,是 Android 应用开发常用的组件之一。通过 WebView 对 Android 应用的攻击案例屡见不鲜,比如几年前就被玩坏的 addJavascriptInterface 远程代码执行。但修复了 addJavascriptInterface 并不表示就能高枕无忧。应用在 WebView 上为 Javascript 提供的扩展接口,可能因为接口本身的问题而变成安全漏洞。

除此之外,在没有启用进程隔离的 WebView 与 App 具有相同权限,获得任意代码执行后可以访问应用私有数据或其他系统接口,可以将浏览器漏洞移植到手机平台上对应用进行针对性攻击。部分厂商使用自行基于开源浏览器引擎 fork 而来的内核,也可能因为同步上游[……]

MORE

没有绝对安全的系统:写在AES 256破解之后

AES 256被破解了?

对于TLNR(Too Long, Not Read)的读者来说,先把答案放在这:是的,但也不尽然。

事件回顾如下:前几日在互联网上转发的一条题为“AES 256加密被破 一套1500元设备5分钟内搞定”的新闻引起了各界的关注。新闻在国内各大媒体转载,热门评论里不乏各种被高赞但实际上并不正确的说法:有说是字典攻击无线信号,和破解AES是两回事的,也有所是根据无线电特性来攻击的,和AES没关系的。还有想搞个大新闻的媒体直接说是路由器被破解,甚至还说成了5分钟破解任何WiFi密码的,唯恐天下不乱。

实际上这次的破解来自Fox-IT [1],确实攻击了AES算法本身,利用了电磁辐射泄露的信息,可以实现无线攻击(隔墙有耳)。这样的攻击形式称为旁路攻击(Side[……]

MORE