手機(jī)安全之手機(jī)已成為隱私的監(jiān)視器。
1、基帶0day漏洞可攻擊數(shù)百萬部華為手機(jī)
安全公司Comsecuris的安全研究員Ralf-Phillip Weinmann周四透露:未公開的基帶漏洞MIAMI影響了華為智能手機(jī)、筆記本W(wǎng)WAN模塊以及l(fā)oT(物聯(lián)網(wǎng))組件。
基帶是蜂窩調(diào)制解調(diào)器制造商使用的固件,用于智能手機(jī)連接到蜂窩網(wǎng)絡(luò),發(fā)送和接收數(shù)據(jù),并進(jìn)行語音通話。據(jù)近期研究基帶漏洞的Weinmann表示,基帶漏洞使調(diào)制解調(diào)器面臨一系列危險。攻擊者可以通過基帶漏洞監(jiān)聽手機(jī)通信,撥打電話,發(fā)送短信,或者進(jìn)行大量隱蔽,不為人知的通信。
這一個基帶漏洞是HiSliconBalong芯片組中的4G LTE調(diào)制解調(diào)器(譯者注:俗稱貓)引發(fā)的。Hisilion科技是華為的一個子公司,同時Balong應(yīng)用處理器叫做:Kirin。這些有漏洞的固件存在于華為榮耀系列手機(jī)中,包括:P10,MATE9,榮耀9,7,6以及5c。
研究人員無法具體確定有多少設(shè)備受到了這個漏洞的影響。他們估計(jì)有數(shù)千萬的華為智能手機(jī)可能收到攻擊。僅在2016年第三季度銷售的3300萬元的智能手機(jī)中,其中就有50%使用了這個芯片。
2、黑客利用智能手機(jī)傳感器收集PIN信息,5次嘗試準(zhǔn)確度可達(dá)100%
英國紐卡斯?fàn)柎髮W(xué)一個研究團(tuán)隊(duì)發(fā)表論文,稱智能手機(jī)中的傳感器可能泄露用戶隱私信息。利用智能手機(jī)傳感器收集的數(shù)據(jù),研究團(tuán)隊(duì)能破解4位的PIN(個人識別號碼),一次嘗試準(zhǔn)確度可達(dá)70%,第5次嘗試準(zhǔn)確度可達(dá)100%。
研究人員制造了一種名叫“PINlogger.js”的程序腳本,它可以訪問手機(jī)中各種傳感器中的數(shù)據(jù),包括 GPS定位 、攝像頭、麥克風(fēng)、重力感應(yīng)器、陀螺儀、磁力計(jì)、NFC感應(yīng)等等,各類手機(jī)傳感器通吃。
這個腳本的厲害之處在于,它不需要用戶授權(quán)網(wǎng)站或瀏覽器程序采集相關(guān)數(shù)據(jù),也就是說在不知不覺的情況下,用戶的數(shù)據(jù)就已經(jīng)被全部偷走。無論使用哪種方式,無論是滑動輸入還是點(diǎn)擊輸入,都可以記錄下用戶的觸屏數(shù)據(jù)。
大部分人只關(guān)心一些比較敏感的傳感器安全,比如攝像頭、GPS,其實(shí)一些不太明顯的傳感器也可能成為一種威脅。如果用戶打開了帶有這種惡意腳本的網(wǎng)頁沒有關(guān)閉,然后在手機(jī)上輸入了網(wǎng)銀的賬號密碼,那么就有可能導(dǎo)致網(wǎng)銀被盜。
3、【高危】傳播銀行類木馬的Office 0day漏洞
近日,國外安全廠商McAfee和FireEye發(fā)布文章稱發(fā)現(xiàn)了一個Office零日漏洞被用于真實(shí)攻擊中,且該漏洞適用于Office所有版本,危害性極高,但并未進(jìn)一步披露相關(guān)攻擊樣本。
微步在線成功監(jiān)測發(fā)現(xiàn)了一批利用該漏洞進(jìn)行攻擊的樣本。樣本執(zhí)行成功后,會下載銀行類木馬Dridex盜取用戶的網(wǎng)銀登陸憑證等信息。使用微步在線的狩獵系統(tǒng)發(fā)現(xiàn)了更多同類型Dridex木馬,說明目前已經(jīng)有團(tuán)伙利用該零日漏洞傳播銀行類木馬Dridex。
北京時間4月12日,微軟發(fā)布了該漏洞的緊急修復(fù)補(bǔ)丁,漏洞編號CVE-2017-0199。鑒于該漏洞廣泛存在于Office所有版本,且目前已經(jīng)用于真實(shí)的攻擊中,因此我們建議Office用戶盡快更新操作系統(tǒng),使用微軟最新補(bǔ)丁修補(bǔ)該漏洞。
微步在線預(yù)計(jì),CVE-2017-0199作為Office流行漏洞的新寵,會在未來幾年被越來越多的團(tuán)伙用于真實(shí)攻擊中。普通用戶、企業(yè)用戶以及企業(yè)信息安全管理人員需要對此保持高度警惕。
4、影子經(jīng)紀(jì)人再次歸來,公開密碼解密更多NSA黑客工具!連中國運(yùn)營商都被入侵過?
我們最近一次報道Shadow Brokers的消息是在今年1月份,當(dāng)時Shadow Brokers似乎已經(jīng)“決定退隱江湖”。就在近日,這個神秘組織在題為《Don’t Forget Your Base》的博文中公布了先前那份要價100萬比特幣的加密文檔的密碼,現(xiàn)在任何人都可以免費(fèi)下載這份文件(心疼Shadow Brokers,從拍賣到眾籌,都是無疾而終)。
值得一提的是,Shadow Brokers的這篇博文實(shí)際上是致美國總統(tǒng)川普的一封公開信,不僅包括上述密碼的公開,還表達(dá)了對于川普近期的一些作為、事件的看法,比如像是高盛(Goldman Sach)、對敘利亞的打擊以及相關(guān)國家安全委員會的Steve Bannon。
這份文件包含: rpc.cmsd——針對Solaris-基于Unix的操作系統(tǒng)的遠(yuǎn)程0day漏洞
TOAST框架——國家安全局的TAO團(tuán)隊(duì)用來清除的Unix wtmp文件的事件日志。
ElectricSlide工具——模擬中文瀏覽器的工具
NSA訪問涉及巴基斯坦移動運(yùn)營商Mobilink的GSM網(wǎng)絡(luò)的證據(jù)等等
5、非常規(guī)網(wǎng)絡(luò)安全報告 —— 黑客報告2017
《黑客報告2017》對出席 RSA 大會的黑客們進(jìn)行了第一手問卷調(diào)查,內(nèi)容涵蓋黑客們的學(xué)歷、動機(jī)、常使用的工具、攻擊手段,以及黑客對組織機(jī)構(gòu)所采用安全對策的看法與反饋,甚至還包括,黑客們對企業(yè)安全決策者、高管們的留言。這是一份從攻擊者視角出發(fā)的,非常規(guī)網(wǎng)絡(luò)安全報告
6、開發(fā)者必看|Android 8.0 新特性及開發(fā)指南
谷歌2017I/O開發(fā)者大會今年將于5月17-19日在美國加州舉辦。大會將跟往年一樣發(fā)布最新的 Android 系統(tǒng),今年為 Android 8.0。谷歌在今年3 月21日發(fā)布 Android 新系統(tǒng)開發(fā)者預(yù)覽版時已給新系統(tǒng)取名為 Android O。
Android O 是 Google 發(fā)布的第14個新系統(tǒng)版本。 那備受開發(fā)者關(guān)注的 Android O 有哪些新特性:
1、通知渠道 — Notification Channels
2、畫中畫模式 — PIP
3、自適應(yīng)圖標(biāo) — Adaptive Icons4、固定快捷方式和小部件 — Pinning shortcuts
除了以上幾個新特性以外,Android O 還未增加了其他的功能。比如增加了 Autofill Framework,方便用戶在不同 APP 之間填寫信息。比如開放了android.permission.ANSWER_PHONE_CALLS,以后在自己的 APP 里也可以對來電做響應(yīng)。今年谷歌2017 I/O 開發(fā)者大會還會帶來什么你期待的呢?我們也將持續(xù)關(guān)注。
7、在Android Native層中創(chuàng)建Java虛擬機(jī)實(shí)例
Android應(yīng)用中JNI代碼,是作為本地方法運(yùn)行的。而大部分情況下,這些JNI方法均需要傳遞Dalvik虛擬機(jī)實(shí)例作為第一個參數(shù)。例如,你需要用虛擬機(jī)實(shí)例來創(chuàng)建jstring和其他的Java對象、查找類或成員變量等。大部分情況下,在你用JNI接口從Java層調(diào)用Native層中的代碼時,你并不需要在native代碼中自己初始化一個Dalvik虛擬機(jī)實(shí)例。但是,如果你在搞逆向或者寫exp,你總是需要鉆研各種非常規(guī)的情況。
最近,我在逆向時需要在native代碼中手動創(chuàng)建虛擬機(jī)實(shí)例用于在JNI接口函數(shù)中傳遞Java對象。在本文中,我將分享我是如何實(shí)現(xiàn)這種方法的。
8、Android 反調(diào)試技巧之Self-Debuging/proc 文件系統(tǒng)檢測、調(diào)試斷點(diǎn)探測
首先,我們來看看Bluebox Security(一家移動數(shù)據(jù)保護(hù)的公司)所描述的反調(diào)試方法。gDvm是一個類型為DvmGlobals的全局變量,用來收集當(dāng)前進(jìn)程所有虛擬機(jī)相關(guān)的信息,其中,它的成員變量vmList指向的就是當(dāng)前進(jìn)程中的Dalvik虛擬機(jī)實(shí)例,即一個JavaVMExt對象。以后每當(dāng)需要訪問當(dāng)前進(jìn)程中的Dalvik虛擬機(jī)實(shí)例時,就可以通過全局變量gDvm的成員變量vmList來獲得,避免了在函數(shù)之間傳遞該Dalvik虛擬機(jī)實(shí)例。
|