狗汪汪玩转无线电——不安全的蓝牙锁

0x00 前言

随着物联网科技的飞速发展, 各类IOT设备都通过使用无线技术BTLE; ZigBee; WIFI; 6LoWPAN等来实现万物互联. 但随之而来的安全及个人用户隐私问题也越来越敏感. 所以将在这篇文章中分享一个低功耗蓝牙智能锁的分析案例. 希望能对IOT安全研究起到抛砖引玉作用.

BTLE 俗称低功耗蓝牙, 比传统的蓝牙更能控制功耗和成本. 因此成为当下 IOT 产品中使用非常频繁的技术. 比如小米智能手环; 飞利浦的HUE 智能灯,  甚至还有羞羞的蛋蛋系列都是通过BTLE 来完成联接的.  据说BTLE设备的年出货量在过去15年内增加了1000倍,已经达到了30亿的水平,在未来的4~5年内还将增加到50亿.

不过越是流行的东西, 黑客对其也越[……]

MORE

Android污点分析工具flowdroid源码简析

flowdroid是一款对Android app进行风险分析的应用,下面深入其源码对其工作的流程进行相关的探究。

1、准备

a)下载相关源码(包括soot、heros、jasmin、soot-infoflow、soot-infoflow、soot-infoflow-android)到同一文件夹中,使用eclipse将源码依次导入就完成了整体项目的导入,尽量使用最新版eclipse,如果版本太老,导入后可能会出现各种问题;完成导入后整体项目结构如下所示:

项目结构

b)本次测试使用的APK是flowdroid本身提供的一个apk:enriched1.apk,位于soot-infoflow-android/testAPKs目录下,该应用包含一个主Activity,下图展示了Mainfes[……]

MORE

现代无线鼠标及键盘的安全性分析报告

一、前言

桌面无线设备通常由无线鼠标、无线键盘以及USB收发器所组成,在过去的几年中,桌面无线设备已经越来越受广大人民群众的喜爱。与有线设备相比,这类无线设备更容易引起不怀好意的人们的兴趣,原因在于攻击者可以通过无线信号,从安全的距离远程攻击这类设备。

攻击者可以通过攻击桌面无线设备,夺取计算机系统的控制权,也能收集诸如密码之类的敏感信息,因此过去人们经常分析这类设备的安全漏洞,也有成功突破这类设备的真实案例。利用无线键盘漏洞的一个非常著名的案例,就是Dreamlab Technologies研发的开源无线键盘嗅探工具:KeyKeriki。KeyKeriki的首个版本于2009年推出,针对的是使用27MHz ISM频段的微软无线键盘。第二个版本于2010年推出,支持使用2[……]

MORE

Android O限制系统全屏进一步遏制手机勒索

引言

近期谷歌发布了最新手机操作系统Android O的开发者预览版,一如往常,Android O又带来了多项新功能与优化升级,其中一项有关系统窗口管理的优化给Android手机勒索软件带来了严重冲击。

简述Android系统与勒索软件对抗史

手机勒索软件是一种特殊的恶意软件,其通常将自身伪装为看似无害的软件或是利用社会工程学诱导受害者下载安装,随后通过恶意利用操作系统正常功能或者缺陷强制锁住用户桌面使得用户无法正常使用设备,并几乎都会要求受害者缴纳赎金以解锁设备。手机勒索的解锁费用通常为20、30或50元不等,通常情况下当用户设备感染勒索软件后,出于设备被锁定的焦急心理与不高的赎金金额,用户一般都会通过勒索软件锁屏界面提供的联系方式联系制马人以尝试解锁设备[……]

MORE

Cloak & Dagger攻击:一种可针对所有版本Android的攻击技术

近期,来自美国佐治亚理工学院的安全研究专家发现了一种名叫“Cloak and Dagger”的新型攻击,而可怕的地方就在于,这种攻击技术可以拿下目前所有版本的Android操作系统(最高到v7.1.2)。

“Cloak and Dagger”攻击允许黑客悄悄获取到目标Android设备的完整控制权,这也就意味着攻击者将能够窃取到用户包括键盘记录、聊天数据、设备PIN码、在线账号密码、OTP密码和通讯录在内的多种隐私数据。

“Cloak and Dagger”攻击的特点

这种攻击技术并不需要利用Android生态系统中的任何安全漏洞,相反,它利用的是Android设备中合法App的权限,而这些权限都是目前热门App用来访问Android设备特定功能时所必须的权限。

需要注意的是[……]

MORE

原创蓝牙App漏洞系列分析之一CVE20170601

作者:小荷才露尖尖角@MS509Team

0x01 概要

2017年5月的Android安全公告修复了我们提交的一个蓝牙提权中危漏洞,这个漏洞尽管简单,但比较有意思,能够使本地恶意App绕过用户交互,使用户强制接收外部传入的蓝牙文件。漏洞概要如下:

  • CVE: CVE-2017-0601
  • BugID: A-35258579
  • 严重性: 中
  • 影响的Google设备: All
  • Updated AOSP versions: 7.0, 7.1.1, 7.1.2

0x02 漏洞分析

蓝牙App暴露了一个广播接收器com.android.bluetooth.opp.BluetoothOppReceiver,本地普通App可以向这个Receiver发送广播,查看其[……]

MORE

IoT Security Testing Methodology

End-to-end ecosystem methodology

When examining IoT technology, the actionable testing focus and methodology is often applied solely to the embedded device. This is short sighted and incomplete. An effective assessment methodology should consider the entire IoT solution or as we refer to it, the IoT Product Ecosystem. Every interactive component t[……]

MORE

漏洞挖掘之利用Broadcom的Wi-Fi栈(二)

本文将继续研究如何仅通过Wi-Fi通信就实现远程内核代码执行。我们在上文中开发了一个远程代码执行利用方法,使我们能控制Broadcom的Wi-Fi SoC(系统级芯片)。现在我们的任务是,利用该优势将我们的权限进一步提升到内核。

http://p2.qhimg.com/t01e3b47097bd367c9a.png

图1

在本文中,我们将探讨攻击主机操作系统的两种不同的途径。在第1部分中,我们将发现并利用Wi-Fi固件和主机之间的通信协议中的漏洞,从而在内核中执行代码。期间,我们也将研究一个一直持续到最近的奇特漏洞,攻击者可利用该漏洞直接攻击内部通信协议,而无需先利用Wi-Fi SoC!在第2部分,我们将探讨使当前配置的Wi-Fi SoC无需漏洞即可完全控制主机的硬件设计选择。

在上一篇文章中讨论的漏洞已披露给Broadcom,并已得到修复,但硬件组件[……]

MORE

博世汽车Drivelog Connector dongle远程漏洞分析

http://p6.qhimg.com/t01791622aed84ee78a.png

翻译:WisFree

预估稿费:200RMB

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿

前言

在这篇文章中,我们将对Argus研究团队在博世Drivelog Connect BOD-II适配器中发现的漏洞进行详细讨论。需要注意的是,这个漏洞将允许攻击者通过Drivelog平台停止一台正在行驶的汽车引擎。

根据Argus的漏洞披露政策,我们发现该漏洞之后便于2017年2月20日将漏洞信息上报给了博世公司。2017年2月21日,博世的产品安全事件响应团队(PSIRT)与Argus的研究人员取得了联系,并开始着手解决相应的安全问题。

下面即为Argus在博世Drivelog Connect中发现的两个漏洞:

1.[……]

MORE

漏洞挖掘之利用Broadcom的Wi-Fi栈(一)

所周知,平台安全性是复杂系统安全性的一个不可或缺的组成部分,移动设备更是如此。现代移动平台包括多个处理单元,全都精巧地彼此通信。在应用处理器(AP)上运行的代码已得到广泛研究,但对其他组件的审查却很少。

http://p2.qhimg.com/t01ffd40b8f01d09217.png

图1

多年来,由于安全人士的持续关注,在应用处理器上运行的代码的防御力得到了加强。但是,攻击者往往会另辟蹊径。提高一个组件的安全性将不可避免地导致一些攻击者开始在别处寻找更容易的进入点。

该博客系列分两部分,我们将探讨由在移动设备上使用的Broadcom Wi-Fi SoC(系统级芯片)引入的暴露的攻击面。我们将专注于运行安卓的设备(本研究基本上也适用于包括相同的Wi-Fi SoC的其他系统)。第一篇博文将专注于利用Wi-Fi SoC本身,我们将发现和利用能让我们在[……]

MORE