手機安全之手機已成為隱私的監視器。
1、基帶0day漏洞可攻擊數百萬部華為手機
安全公司Comsecuris的安全研究員Ralf-Phillip Weinmann周四透露:未公開的基帶漏洞MIAMI影響了華為智能手機、筆記本WWAN模塊以及loT(物聯網)組件。
基帶是蜂窩調制解調器制造商使用的固件,用于智能手機連接到蜂窩網絡,發送和接收數據,并進行語音通話。據近期研究基帶漏洞的Weinmann表示,基帶漏洞使調制解調器面臨一系列危險。攻擊者可以通過基帶漏洞監聽手機通信,撥打電話,發送短信,或者進行大量隱蔽,不為人知的通信。
這一個基帶漏洞是HiSliconBalong芯片組中的4G LTE調制解調器(譯者注:俗稱貓)引發的。Hisilion科技是華為的一個子公司,同時Balong應用處理器叫做:Kirin。這些有漏洞的固件存在于華為榮耀系列手機中,包括:P10,MATE9,榮耀9,7,6以及5c。
研究人員無法具體確定有多少設備受到了這個漏洞的影響。他們估計有數千萬的華為智能手機可能收到攻擊。僅在2016年第三季度銷售的3300萬元的智能手機中,其中就有50%使用了這個芯片。
2、黑客利用智能手機傳感器收集PIN信息,5次嘗試準確度可達100%
英國紐卡斯爾大學一個研究團隊發表論文,稱智能手機中的傳感器可能泄露用戶隱私信息。利用智能手機傳感器收集的數據,研究團隊能破解4位的PIN(個人識別號碼),一次嘗試準確度可達70%,第5次嘗試準確度可達100%。
研究人員制造了一種名叫“PINlogger.js”的程序腳本,它可以訪問手機中各種傳感器中的數據,包括 GPS定位 、攝像頭、麥克風、重力感應器、陀螺儀、磁力計、NFC感應等等,各類手機傳感器通吃。
這個腳本的厲害之處在于,它不需要用戶授權網站或瀏覽器程序采集相關數據,也就是說在不知不覺的情況下,用戶的數據就已經被全部偷走。無論使用哪種方式,無論是滑動輸入還是點擊輸入,都可以記錄下用戶的觸屏數據。
大部分人只關心一些比較敏感的傳感器安全,比如攝像頭、GPS,其實一些不太明顯的傳感器也可能成為一種威脅。如果用戶打開了帶有這種惡意腳本的網頁沒有關閉,然后在手機上輸入了網銀的賬號密碼,那么就有可能導致網銀被盜。
3、【高危】傳播銀行類木馬的Office 0day漏洞
近日,國外安全廠商McAfee和FireEye發布文章稱發現了一個Office零日漏洞被用于真實攻擊中,且該漏洞適用于Office所有版本,危害性極高,但并未進一步披露相關攻擊樣本。
微步在線成功監測發現了一批利用該漏洞進行攻擊的樣本。樣本執行成功后,會下載銀行類木馬Dridex盜取用戶的網銀登陸憑證等信息。使用微步在線的狩獵系統發現了更多同類型Dridex木馬,說明目前已經有團伙利用該零日漏洞傳播銀行類木馬Dridex。
北京時間4月12日,微軟發布了該漏洞的緊急修復補丁,漏洞編號CVE-2017-0199。鑒于該漏洞廣泛存在于Office所有版本,且目前已經用于真實的攻擊中,因此我們建議Office用戶盡快更新操作系統,使用微軟最新補丁修補該漏洞。
微步在線預計,CVE-2017-0199作為Office流行漏洞的新寵,會在未來幾年被越來越多的團伙用于真實攻擊中。普通用戶、企業用戶以及企業信息安全管理人員需要對此保持高度警惕。
4、影子經紀人再次歸來,公開密碼解密更多NSA黑客工具!連中國運營商都被入侵過?
我們最近一次報道Shadow Brokers的消息是在今年1月份,當時Shadow Brokers似乎已經“決定退隱江湖”。就在近日,這個神秘組織在題為《Don’t Forget Your Base》的博文中公布了先前那份要價100萬比特幣的加密文檔的密碼,現在任何人都可以免費下載這份文件(心疼Shadow Brokers,從拍賣到眾籌,都是無疾而終)。
值得一提的是,Shadow Brokers的這篇博文實際上是致美國總統川普的一封公開信,不僅包括上述密碼的公開,還表達了對于川普近期的一些作為、事件的看法,比如像是高盛(Goldman Sach)、對敘利亞的打擊以及相關國家安全委員會的Steve Bannon。
這份文件包含: rpc.cmsd——針對Solaris-基于Unix的操作系統的遠程0day漏洞
TOAST框架——國家安全局的TAO團隊用來清除的Unix wtmp文件的事件日志。
ElectricSlide工具——模擬中文瀏覽器的工具
NSA訪問涉及巴基斯坦移動運營商Mobilink的GSM網絡的證據等等
5、非常規網絡安全報告 —— 黑客報告2017
《黑客報告2017》對出席 RSA 大會的黑客們進行了第一手問卷調查,內容涵蓋黑客們的學歷、動機、常使用的工具、攻擊手段,以及黑客對組織機構所采用安全對策的看法與反饋,甚至還包括,黑客們對企業安全決策者、高管們的留言。這是一份從攻擊者視角出發的,非常規網絡安全報告
6、開發者必看|Android 8.0 新特性及開發指南
谷歌2017I/O開發者大會今年將于5月17-19日在美國加州舉辦。大會將跟往年一樣發布最新的 Android 系統,今年為 Android 8.0。谷歌在今年3 月21日發布 Android 新系統開發者預覽版時已給新系統取名為 Android O。
Android O 是 Google 發布的第14個新系統版本。 那備受開發者關注的 Android O 有哪些新特性:
1、通知渠道 — Notification Channels
2、畫中畫模式 — PIP
3、自適應圖標 — Adaptive Icons4、固定快捷方式和小部件 — Pinning shortcuts
除了以上幾個新特性以外,Android O 還未增加了其他的功能。比如增加了 Autofill Framework,方便用戶在不同 APP 之間填寫信息。比如開放了android.permission.ANSWER_PHONE_CALLS,以后在自己的 APP 里也可以對來電做響應。今年谷歌2017 I/O 開發者大會還會帶來什么你期待的呢?我們也將持續關注。
7、在Android Native層中創建Java虛擬機實例
Android應用中JNI代碼,是作為本地方法運行的。而大部分情況下,這些JNI方法均需要傳遞Dalvik虛擬機實例作為第一個參數。例如,你需要用虛擬機實例來創建jstring和其他的Java對象、查找類或成員變量等。大部分情況下,在你用JNI接口從Java層調用Native層中的代碼時,你并不需要在native代碼中自己初始化一個Dalvik虛擬機實例。但是,如果你在搞逆向或者寫exp,你總是需要鉆研各種非常規的情況。
最近,我在逆向時需要在native代碼中手動創建虛擬機實例用于在JNI接口函數中傳遞Java對象。在本文中,我將分享我是如何實現這種方法的。
8、Android 反調試技巧之Self-Debuging/proc 文件系統檢測、調試斷點探測
首先,我們來看看Bluebox Security(一家移動數據保護的公司)所描述的反調試方法。gDvm是一個類型為DvmGlobals的全局變量,用來收集當前進程所有虛擬機相關的信息,其中,它的成員變量vmList指向的就是當前進程中的Dalvik虛擬機實例,即一個JavaVMExt對象。以后每當需要訪問當前進程中的Dalvik虛擬機實例時,就可以通過全局變量gDvm的成員變量vmList來獲得,避免了在函數之間傳遞該Dalvik虛擬機實例。
|