菜单

微信公众号:Android安全中文站

分类: 安卓漏洞攻防

Home 安卓漏洞攻防
Home 安卓漏洞攻防

两个CVE案例分析:如何利用Android中的可信区域

安卓漏洞攻防 by

前言 本文将从实际出发,讲述如何一步步地利用Android中的可信区域(TrustZone)。这里我使用的是华为海思的可信执行环境(Trusted Execution Environment,TEE)。首先我找到了一个可以获得内核权限的漏洞,然后我又发现了一个可以在TEE中执行任意代码的漏洞。以上试验结果证明了在华为海思可信执行环境中任何本地应用都…

阅读全文

 

22 2016-12

科普 | 你必须了解的漏洞利用缓解及对抗技术

安卓漏洞攻防 by

随着软件系统越来越复杂,软件漏洞变得无法避免。业界逐渐推出了让漏洞无法利用或利用难度提高的方法,简称漏洞缓解技术。我们简单介绍下Android和iOS中广泛使用的一些漏洞缓解及可能的绕过技术。当然这里也包含一些相关联的安全限制,而非真正意义的缓解技术。 缓解及绕过技术点 User Permissions 每个app有自己uid,s…

阅读全文

 

21 2016-12

CVE-2016-6771: Android语音信箱伪造漏洞分析

安卓漏洞攻防 by

谷歌近期对外公布了12月份的安全公告,其中包含腾讯安全平台部终端安全团队提交的语音信箱伪造漏洞(CVE-2016-6771),该漏洞可导致恶意应用进行伪造语音信箱攻击。目前谷歌已经发布补丁,本文将对该漏洞进行分析。 漏洞概述 Phone应用中存在一处未受保护的暴露组件com.android.phone.vvm.omtp.sms.OmtpMessageReceiver,该…

阅读全文

 

12 2016-12

彻底理解Android Binder通信架构

安卓漏洞攻防, 安卓逆向分析 by

基于Android 6.0的源码剖析, 本文深度剖析Binder IPC过程, 这绝对是一篇匠心巨作,从Java framework到Native,再到Linux Kernel,带你全程看Binder通信过程. 一. 引言 1.1 Binder架构的思考 Android内核是基于Linux系统, 而Linux现存多种进程间IPC方式:管道, 消息队列, 共享内存, 套接字, 信号量, 信号. 为什么Android非…

阅读全文

 

28 2016-10

Android系统新权限模型剖析与预警

安卓漏洞攻防, 移动安全资讯 by

一、    新权限模型介绍 (一)Android版本演变与权限模型变更 前不久Google发布了新的系统版本Android 7.0。在之前发布的6.0版本中,引入了一种新的权限模型。新权限模型在旧模型基础上加入了运行时动态权限检查,权限不再是安装时一次性全部授予,而是运行时动态申请与授予,如果开发者未按要求动态申请权限或者权限申请未…

阅读全文

 

13 2016-10

农民斗地主——Binder fuzz安全研究

安卓漏洞攻防 by

0.为什么要研究Binder fuzz 以目前最热门的指纹方案为例。 TZ:Trustzone(请自行百度) CA:Trustzone框架中的Clinet App TA:Trustzone框架中的Trustzone APP 上层APP通过Binder机制调用keystore和FingerprintService两个底层系统服务,来获取密钥存储和指纹的能力。底层服务再通过CA跟TZ驱动通信,调用TZ中TA提供的服务…

阅读全文

 

09 2016-10

基于自适应热补丁的Android内核漏洞生态修复方案

安卓漏洞攻防, 移动安全资讯 by

1. 背景 Android内核漏洞严重影响了Android平台的安全。一旦内核被攻破,所有依赖内核完整性的安全机制都岌岌可危(比如加密、进程隔离、支付、指纹验证等)。作为Android平台最后的防线,TrustZone也会受到威胁,因为内核可以从很多被信任的接口向TrustZone发起攻击。因此,理想情况下Android生态圈应该及时消灭内核漏洞…

阅读全文

 

22 2016-07

让子弹继续飞-如何利用一个漏洞代码root更多手机

安卓漏洞攻防 by

0x01 前言   随着linux漏洞挖掘的深入,品相极好的任意地址读写皆备的漏洞已经难得一见 (如putuser/getuser)。大部分的漏洞都是任意地址写或者是代码执行路径可控的漏洞,而且从内核2.6.37开始,普通shell用户没有办法从/proc/kallsyms中读到内核符号表地址,为了适配不同的安卓/linux设备,大部分的漏洞利用代码不得不…

阅读全文

 

17 2016-06

Metaphor-A real life Stagefright exploit

安卓漏洞攻防 by

http://exploit-db.com/docs/39527.pdf 0x00 综述 在本文中,我们研究了如何利用安卓系统上最臭名昭著的漏洞之一Stagefright。在此之前,我们一直认为这个漏洞是很难被利用的。在研究中,我们大量参考了Google公布的文章-exploit-38226和研究报告Google Project Zero: Stagefrightened。 本文中呈现了我们的研究结果,详…

阅读全文

 

31 2016-03