频道栏目
首页 > 安全 > 网络安全 > 正文

手机安全之手机已成为隐私的监视器

2017-04-21 09:56:45           
收藏   我要投稿

手机安全之手机已成为隐私的监视器。

1、基带0day漏洞可攻击数百万部华为手机

安全公司Comsecuris的安全研究员Ralf-Phillip Weinmann周四透露:未公开的基带漏洞MIAMI影响了华为智能手机、笔记本WWAN模块以及loT(物联网)组件

基带是蜂窝调制解调器制造商使用的固件,用于智能手机连接到蜂窝网络,发送和接收数据,并进行语音通话。据近期研究基带漏洞的Weinmann表示,基带漏洞使调制解调器面临一系列危险。攻击者可以通过基带漏洞监听手机通信,拨打电话,发送短信,或者进行大量隐蔽,不为人知的通信。

这一个基带漏洞是HiSliconBalong芯片组中的4G LTE调制解调器(译者注:俗称猫)引发的。Hisilion科技是华为的一个子公司,同时Balong应用处理器叫做:Kirin。这些有漏洞的固件存在于华为荣耀系列手机中,包括:P10,MATE9,荣耀9,7,6以及5c。

研究人员无法具体确定有多少设备受到了这个漏洞的影响。他们估计有数千万的华为智能手机可能收到攻击。仅在2016年第三季度销售的3300万元的智能手机中,其中就有50%使用了这个芯片。

2、黑客利用智能手机传感器收集PIN信息,5次尝试准确度可达100%

英国纽卡斯尔大学一个研究团队发表论文,称智能手机中的传感器可能泄露用户隐私信息。利用智能手机传感器收集的数据,研究团队能破解4位的PIN(个人识别号码),一次尝试准确度可达70%,第5次尝试准确度可达100%。

研究人员制造了一种名叫“PINlogger.js”的程序脚本,它可以访问手机中各种传感器中的数据,包括 GPS定位 、摄像头、麦克风、重力感应器、陀螺仪、磁力计、NFC感应等等,各类手机传感器通吃。

这个脚本的厉害之处在于,它不需要用户授权网站或浏览器程序采集相关数据,也就是说在不知不觉的情况下,用户的数据就已经被全部偷走。无论使用哪种方式,无论是滑动输入还是点击输入,都可以记录下用户的触屏数据。

\

大部分人只关心一些比较敏感的传感器安全,比如摄像头、GPS,其实一些不太明显的传感器也可能成为一种威胁。如果用户打开了带有这种恶意脚本的网页没有关闭,然后在手机上输入了网银的账号密码,那么就有可能导致网银被盗。

3、【高危】传播银行类木马的Office 0day漏洞

近日,国外安全厂商McAfee和FireEye发布文章称发现了一个Office零日漏洞被用于真实攻击中,且该漏洞适用于Office所有版本,危害性极高,但并未进一步披露相关攻击样本。

微步在线成功监测发现了一批利用该漏洞进行攻击的样本。样本执行成功后,会下载银行类木马Dridex盗取用户的网银登陆凭证等信息。使用微步在线的狩猎系统发现了更多同类型Dridex木马,说明目前已经有团伙利用该零日漏洞传播银行类木马Dridex。

北京时间4月12日,微软发布了该漏洞的紧急修复补丁,漏洞编号CVE-2017-0199。鉴于该漏洞广泛存在于Office所有版本,且目前已经用于真实的攻击中,因此我们建议Office用户尽快更新操作系统,使用微软最新补丁修补该漏洞。

微步在线预计,CVE-2017-0199作为Office流行漏洞的新宠,会在未来几年被越来越多的团伙用于真实攻击中。普通用户、企业用户以及企业信息安全管理人员需要对此保持高度警惕。

4、影子经纪人再次归来,公开密码解密更多NSA黑客工具!连中国运营商都被入侵过?

我们最近一次报道Shadow Brokers的消息是在今年1月份,当时Shadow Brokers似乎已经“决定退隐江湖”。就在近日,这个神秘组织在题为《Don’t Forget Your Base》的博文中公布了先前那份要价100万比特币的加密文档的密码,现在任何人都可以免费下载这份文件(心疼Shadow Brokers,从拍卖到众筹,都是无疾而终)。

\

值得一提的是,Shadow Brokers的这篇博文实际上是致美国总统川普的一封公开信,不仅包括上述密码的公开,还表达了对于川普近期的一些作为、事件的看法,比如像是高盛(Goldman Sach)、对叙利亚的打击以及相关国家安全委员会的Steve Bannon。

这份文件包含: rpc.cmsd——针对Solaris-基于Unix的操作系统的远程0day漏洞

TOAST框架——国家安全局的TAO团队用来清除的Unix wtmp文件的事件日志。

ElectricSlide工具——模拟中文浏览器的工具

NSA访问涉及巴基斯坦移动运营商Mobilink的GSM网络的证据等等

5、非常规网络安全报告 —— 黑客报告2017

《黑客报告2017》对出席 RSA 大会的黑客们进行了第一手问卷调查,内容涵盖黑客们的学历、动机、常使用的工具、攻击手段,以及黑客对组织机构所采用安全对策的看法与反馈,甚至还包括,黑客们对企业安全决策者、高管们的留言。这是一份从攻击者视角出发的,非常规网络安全报告

6、开发者必看|Android 8.0 新特性及开发指南

谷歌2017I/O开发者大会今年将于5月17-19日在美国加州举办。大会将跟往年一样发布最新的 Android 系统,今年为 Android 8.0。谷歌在今年3 月21日发布 Android 新系统开发者预览版时已给新系统取名为 Android O。

Android O 是 Google 发布的第14个新系统版本。 那备受开发者关注的 Android O 有哪些新特性:

1、通知渠道 — Notification Channels

2、画中画模式 — PIP

3、自适应图标 — Adaptive Icons4、固定快捷方式和小部件 — Pinning shortcuts

除了以上几个新特性以外,Android O 还未增加了其他的功能。比如增加了 Autofill Framework,方便用户在不同 APP 之间填写信息。比如开放了android.permission.ANSWER_PHONE_CALLS,以后在自己的 APP 里也可以对来电做响应。今年谷歌2017 I/O 开发者大会还会带来什么你期待的呢?我们也将持续关注。

7、在Android Native层中创建Java虚拟机实例

Android应用中JNI代码,是作为本地方法运行的。而大部分情况下,这些JNI方法均需要传递Dalvik虚拟机实例作为第一个参数。例如,你需要用虚拟机实例来创建jstring和其他的Java对象、查找类或成员变量等。大部分情况下,在你用JNI接口从Java层调用Native层中的代码时,你并不需要在native代码中自己初始化一个Dalvik虚拟机实例。但是,如果你在搞逆向或者写exp,你总是需要钻研各种非常规的情况。

最近,我在逆向时需要在native代码中手动创建虚拟机实例用于在JNI接口函数中传递Java对象。在本文中,我将分享我是如何实现这种方法的。

8、Android 反调试技巧之Self-Debuging/proc 文件系统检测、调试断点探测

首先,我们来看看Bluebox Security(一家移动数据保护的公司)所描述的反调试方法。gDvm是一个类型为DvmGlobals的全局变量,用来收集当前进程所有虚拟机相关的信息,其中,它的成员变量vmList指向的就是当前进程中的Dalvik虚拟机实例,即一个JavaVMExt对象。以后每当需要访问当前进程中的Dalvik虚拟机实例时,就可以通过全局变量gDvm的成员变量vmList来获得,避免了在函数之间传递该Dalvik虚拟机实例。

上一篇:CIA Vault7泄露文档第五波:多平台入侵植入和管理控制工具HIVE
下一篇:Ubuntu LightDM访客账户本地权限提升漏洞(含PoC)
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站