Cloak & Dagger攻击:一种可针对所有版本Android的攻击技术

近期,来自美国佐治亚理工学院的安全研究专家发现了一种名叫“Cloak and Dagger”的新型攻击,而可怕的地方就在于,这种攻击技术可以拿下目前所有版本的Android操作系统(最高到v7.1.2)。

“Cloak and Dagger”攻击允许黑客悄悄获取到目标Android设备的完整控制权,这也就意味着攻击者将能够窃取到用户包括键盘记录、聊天数据、设备PIN码、在线账号密码、OTP密码和通讯录在内的多种隐私数据。

“Cloak and Dagger”攻击的特点

这种攻击技术并不需要利用Android生态系统中的任何安全漏洞,相反,它利用的是Android设备中合法App的权限,而这些权限都是目前热门App用来访问Android设备特定功能时所必须的权限。

需要注意的是[……]

MORE

原创蓝牙App漏洞系列分析之一CVE20170601

作者:小荷才露尖尖角@MS509Team

0x01 概要

2017年5月的Android安全公告修复了我们提交的一个蓝牙提权中危漏洞,这个漏洞尽管简单,但比较有意思,能够使本地恶意App绕过用户交互,使用户强制接收外部传入的蓝牙文件。漏洞概要如下:

  • CVE: CVE-2017-0601
  • BugID: A-35258579
  • 严重性: 中
  • 影响的Google设备: All
  • Updated AOSP versions: 7.0, 7.1.1, 7.1.2

0x02 漏洞分析

蓝牙App暴露了一个广播接收器com.android.bluetooth.opp.BluetoothOppReceiver,本地普通App可以向这个Receiver发送广播,查看其[……]

MORE

IoT Security Testing Methodology

End-to-end ecosystem methodology

When examining IoT technology, the actionable testing focus and methodology is often applied solely to the embedded device. This is short sighted and incomplete. An effective assessment methodology should consider the entire IoT solution or as we refer to it, the IoT Product Ecosystem. Every interactive component t[……]

MORE

漏洞挖掘之利用Broadcom的Wi-Fi栈(二)

本文将继续研究如何仅通过Wi-Fi通信就实现远程内核代码执行。我们在上文中开发了一个远程代码执行利用方法,使我们能控制Broadcom的Wi-Fi SoC(系统级芯片)。现在我们的任务是,利用该优势将我们的权限进一步提升到内核。

http://p2.qhimg.com/t01e3b47097bd367c9a.png

图1

在本文中,我们将探讨攻击主机操作系统的两种不同的途径。在第1部分中,我们将发现并利用Wi-Fi固件和主机之间的通信协议中的漏洞,从而在内核中执行代码。期间,我们也将研究一个一直持续到最近的奇特漏洞,攻击者可利用该漏洞直接攻击内部通信协议,而无需先利用Wi-Fi SoC!在第2部分,我们将探讨使当前配置的Wi-Fi SoC无需漏洞即可完全控制主机的硬件设计选择。

在上一篇文章中讨论的漏洞已披露给Broadcom,并已得到修复,但硬件组件[……]

MORE

博世汽车Drivelog Connector dongle远程漏洞分析

http://p6.qhimg.com/t01791622aed84ee78a.png

翻译:WisFree

预估稿费:200RMB

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿

前言

在这篇文章中,我们将对Argus研究团队在博世Drivelog Connect BOD-II适配器中发现的漏洞进行详细讨论。需要注意的是,这个漏洞将允许攻击者通过Drivelog平台停止一台正在行驶的汽车引擎。

根据Argus的漏洞披露政策,我们发现该漏洞之后便于2017年2月20日将漏洞信息上报给了博世公司。2017年2月21日,博世的产品安全事件响应团队(PSIRT)与Argus的研究人员取得了联系,并开始着手解决相应的安全问题。

下面即为Argus在博世Drivelog Connect中发现的两个漏洞:

1.[……]

MORE

漏洞挖掘之利用Broadcom的Wi-Fi栈(一)

所周知,平台安全性是复杂系统安全性的一个不可或缺的组成部分,移动设备更是如此。现代移动平台包括多个处理单元,全都精巧地彼此通信。在应用处理器(AP)上运行的代码已得到广泛研究,但对其他组件的审查却很少。

http://p2.qhimg.com/t01ffd40b8f01d09217.png

图1

多年来,由于安全人士的持续关注,在应用处理器上运行的代码的防御力得到了加强。但是,攻击者往往会另辟蹊径。提高一个组件的安全性将不可避免地导致一些攻击者开始在别处寻找更容易的进入点。

该博客系列分两部分,我们将探讨由在移动设备上使用的Broadcom Wi-Fi SoC(系统级芯片)引入的暴露的攻击面。我们将专注于运行安卓的设备(本研究基本上也适用于包括相同的Wi-Fi SoC的其他系统)。第一篇博文将专注于利用Wi-Fi SoC本身,我们将发现和利用能让我们在[……]

MORE

基于BLE的IoT智能灯泡的安全漏洞利用

前言

目前物联网和智能设备已经日益普及,并且当我们谈论物联网时,首先想到的往往是智能家居。智能家居通常涉及各种设备,包括智能冰箱、智能灯泡、电源适配器、水壶、烤面包机、蛋盘,等等。

在这篇文章中,我们将讨论如何接管基于BLE的IoT智能灯泡,与之进行交互,改变颜色,并在这个过程中考察BLE的安全机制。

在这篇文章中,我们将要向读者介绍的主题包括:

使用Ubertooth嗅探BLE

主动嗅探流量

修改BLE的处理程序和特征值

控制设备

为了顺利阅读本文,您需要做好以下准备:

硬件

笔记本电脑

Ubertooth

软件

hcitool

ubertooth-utils

Gatttool

基于BL[……]

MORE

CVE-2017-2416 GIF表情引发的远程代码执行

Abstract

前段时间偶然发现了一个ImageIO.framework中的图像解析漏洞,通过发送这个恶意图片,可以在任何有图片显示功能的应用中直接触发该漏洞,特别是各种IM应用(例如iMessage, Telegram, Slack, iMessage和国产流行IM,以及邮件应用例如Mail, Outlook, Inbox, Gmail,还有一些想做IM的金融应用例如alipay等),导致应用崩溃。在精心布置的内存布局下还有远程代码执行的可能。

让问题变得更蛋疼的是,很多客户端通常会在启动的时候再去尝试恢复加载之前的记录,也包括图片,这导致每次启动的时候该漏洞都会被触发,自动地成为了一个可持续的漏洞 – -b 例如iMessage和Mail即是如此。通过iMessage给一个没有[……]

MORE

Android代码混淆技术总结(一)

一、前言

最近一直在学习Android加固方面的知识,看了不少论文、技术博客以及一些github上的源代码,下面总结一下混淆方面的技术,也算是给想学习加固的同学做一些科普,在文中将到的论文、资料以及源码,我都会给出相应的链接,供大家进一步去深入学习。后面我会弄成一个系列的文章,如有一些混淆技术没讲到,还希望大家指点,当做是交流学习。

二、Android混淆技术介绍

2.1 控制流平坦化

2.1.1 概念和思路

控制流平坦化,就是在不改变源代码的功能前提下,将C或C++代码中的if、while、for、do等控制语句转换成switch分支语句。这样做的好处是可以模糊switch中case代码块之间的关系,从而增加分析难度。

这种技术的思想是,[……]

MORE

Android安全开发之启动私有组件漏洞浅谈

0x00 私有组件浅谈

android应用中,如果某个组件对外导出,那么这个组件就是一个攻击面。很有可能就存在很多问题,因为攻击者可以以各种方式对该组件进行测试攻击。但是开发者不一定所有的安全问题都能考虑全面。

对于这样的问题,最方便的修复方式就是在确定不影响业务的情况下,将这个存在问题的组件不对外导出变成私有组件。这样做的确很有效,私有组件也很安全。但是,如果存在某个私有组件能被导出组件启动的话,那么这个私有组件其实就不再是私有了。如果攻击者可以通过控制导出的组件对私有组件进行控制,那么攻击者的攻击面就大大的扩大了。如果不对这种情况进行关注很可能带来一系列安全问题。 

正常情况:

私有组件能被启动情况:

0x01 启动私有组件原理分析

存在一个私有组[……]

MORE