查看原文
其他

手机已成为隐私的监视器

Douglas 计算机与网络安全 2022-06-01

信息安全公益宣传,信息安全知识启蒙。

加微信群回复公众号:微信群;QQ群:16004488

加微信群或QQ群可免费索取:学习教程



1、基带0day漏洞可攻击数百万部华为手机


安全公司Comsecuris的安全研究员Ralf-Phillip Weinmann周四透露:未公开的基带漏洞MIAMI影响了华为智能手机、笔记本WWAN模块以及loT(物联网)组件。


基带是蜂窝调制解调器制造商使用的固件,用于智能手机连接到蜂窝网络,发送和接收数据,并进行语音通话。据近期研究基带漏洞的Weinmann表示,基带漏洞使调制解调器面临一系列危险。攻击者可以通过基带漏洞监听手机通信,拨打电话,发送短信,或者进行大量隐蔽,不为人知的通信。


这一个基带漏洞是HiSliconBalong芯片组中的4G LTE调制解调器(译者注:俗称猫)引发的。Hisilion科技是华为的一个子公司,同时Balong应用处理器叫做:Kirin。这些有漏洞的固件存在于华为荣耀系列手机中,包括:P10,MATE9,荣耀9,7,6以及5c。


研究人员无法具体确定有多少设备受到了这个漏洞的影响。他们估计有数千万的华为智能手机可能收到攻击。仅在2016年第三季度销售的3300万元的智能手机中,其中就有50%使用了这个芯片。 


2、黑客利用智能手机传感器收集PIN信息,5次尝试准确度可达100%


英国纽卡斯尔大学一个研究团队发表论文,称智能手机中的传感器可能泄露用户隐私信息。利用智能手机传感器收集的数据,研究团队能破解4位的PIN(个人识别号码)一次尝试准确度可达70%,第5次尝试准确度可达100%。


研究人员制造了一种名叫“PINlogger.js”的程序脚本,它可以访问手机中各种传感器中的数据,包括 GPS定位 、摄像头、麦克风、重力感应器、陀螺仪、磁力计、NFC感应等等,各类手机传感器通吃。


这个脚本的厉害之处在于,它不需要用户授权网站或浏览器程序采集相关数据,也就是说在不知不觉的情况下,用户的数据就已经被全部偷走。无论使用哪种方式,无论是滑动输入还是点击输入,都可以记录下用户的触屏数据。



大部分人只关心一些比较敏感的传感器安全,比如摄像头、GPS,其实一些不太明显的传感器也可能成为一种威胁。如果用户打开了带有这种恶意脚本的网页没有关闭,然后在手机上输入了网银的账号密码,那么就有可能导致网银被盗。


3、【高危】传播银行类木马的Office 0day漏洞


近日,国外安全厂商McAfee和FireEye发布文章称发现了一个Office零日漏洞被用于真实攻击中,且该漏洞适用于Office所有版本,危害性极高,但并未进一步披露相关攻击样本。 


微步在线成功监测发现了一批利用该漏洞进行攻击的样本。样本执行成功后,会下载银行类木马Dridex盗取用户的网银登陆凭证等信息使用微步在线的狩猎系统发现了更多同类型Dridex木马,说明目前已经有团伙利用该零日漏洞传播银行类木马Dridex。


北京时间4月12日,微软发布了该漏洞的紧急修复补丁,漏洞编号CVE-2017-0199。鉴于该漏洞广泛存在于Office所有版本,且目前已经用于真实的攻击中,因此我们建议Office用户尽快更新操作系统,使用微软最新补丁修补该漏洞。


微步在线预计,CVE-2017-0199作为Office流行漏洞的新宠,会在未来几年被越来越多的团伙用于真实攻击中。普通用户、企业用户以及企业信息安全管理人员需要对此保持高度警惕。 


4、影子经纪人再次归来,公开密码解密更多NSA黑客工具!连中国运营商都被入侵过?


我们最近一次报道Shadow Brokers的消息是在今年1月份,当时Shadow Brokers似乎已经“决定退隐江湖”。就在近日,这个神秘组织在题为《Don’t Forget Your Base》的博文中公布了先前那份要价100万比特币的加密文档的密码,现在任何人都可以免费下载这份文件(心疼Shadow Brokers,从拍卖到众筹,都是无疾而终)。



值得一提的是,Shadow Brokers的这篇博文实际上是致美国总统川普的一封公开信,不仅包括上述密码的公开,还表达了对于川普近期的一些作为、事件的看法,比如像是高盛(Goldman Sach)、对叙利亚的打击以及相关国家安全委员会的Steve Bannon。


这份文件包含: 
rpc.cmsd——针对Solaris-基于Unix的操作系统的远程0day漏洞

TOAST框架——国家安全局的TAO团队用来清除的Unix wtmp文件的事件日志。

ElectricSlide工具——模拟中文浏览器的工具

NSA访问涉及巴基斯坦移动运营商Mobilink的GSM网络的证据等等 


5、非常规网络安全报告 —— 黑客报告2017


《黑客报告2017》对出席 RSA 大会的黑客们进行了第一手问卷调查,内容涵盖黑客们的学历、动机、常使用的工具、攻击手段,以及黑客对组织机构所采用安全对策的看法与反馈,甚至还包括,黑客们对企业安全决策者、高管们的留言。这是一份从攻击者视角出发的,非常规网络安全报告 


6、开发者必看|Android 8.0 新特性及开发指南


谷歌2017I/O开发者大会今年将于5月17-19日在美国加州举办。大会将跟往年一样发布最新的 Android 系统,今年为 Android 8.0。谷歌在今年3 月21日发布 Android 新系统开发者预览版时已给新系统取名为 Android O。


Android O 是 Google 发布的第14个新系统版本。 那备受开发者关注的 Android O 有哪些新特性: 

1、通知渠道 — Notification Channels

2、画中画模式 — PIP 

3、自适应图标 — Adaptive Icons 
4、固定快捷方式和小部件 — Pinning shortcuts


除了以上几个新特性以外,Android O 还未增加了其他的功能。比如增加了 Autofill Framework,方便用户在不同 APP 之间填写信息。比如开放了android.permission.ANSWER_PHONE_CALLS,以后在自己的 APP 里也可以对来电做响应。今年谷歌2017 I/O 开发者大会还会带来什么你期待的呢?我们也将持续关注。


7、在Android Native层中创建Java虚拟机实例


Android应用中JNI代码,是作为本地方法运行的。而大部分情况下,这些JNI方法均需要传递Dalvik虚拟机实例作为第一个参数。例如,你需要用虚拟机实例来创建jstring和其他的Java对象、查找类或成员变量等。大部分情况下,在你用JNI接口从Java层调用Native层中的代码时,你并不需要在native代码中自己初始化一个Dalvik虚拟机实例。但是,如果你在搞逆向或者写exp,你总是需要钻研各种非常规的情况。


最近,我在逆向时需要在native代码中手动创建虚拟机实例用于在JNI接口函数中传递Java对象在本文中,我将分享我是如何实现这种方法的。


8、Android 反调试技巧之Self-Debuging/proc 文件系统检测、调试断点探测


首先,我们来看看Bluebox Security(一家移动数据保护的公司)所描述的反调试方法。gDvm是一个类型为DvmGlobals的全局变量,用来收集当前进程所有虚拟机相关的信息,其中,它的成员变量vmList指向的就是当前进程中的Dalvik虚拟机实例,即一个JavaVMExt对象。以后每当需要访问当前进程中的Dalvik虚拟机实例时,就可以通过全局变量gDvm的成员变量vmList来获得,避免了在函数之间传递该Dalvik虚拟机实例。 


▼ 点击阅读原文,查看更多精彩文章。

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存