Browsed by
作者:Shen Di

broadAnywhere:Broadcast组件权限绕过漏洞(Bug: 17356824)

broadAnywhere:Broadcast组件权限绕过漏洞(Bug: 17356824)

原创内容,转载请注明来源: http://blogs.360.cn/360mobile/2014/11/14/broadanywhere-bug-17356824 作者:申迪(retme) Lolipop源码已经放出有些日子了,我发现google在5.0上修复了一个高危漏洞,利用该漏洞可以发送任意广播:不仅可以发送系统保护级别的广播、还可以无视receiver的android:exported=false、android:permisson=XXX 属性的限制。简直就是LaunchAnywhere[1] 漏洞的broadcast版本,所以就称它是broadAnywhere吧。这个漏洞在5.0以下的系统上通杀,影响还是很大的。 一、先看补丁                                 通过补丁[2]可以看到漏洞发生在src/com/android/settings/accounts/AddAccountSettings.java 的 addAccount 函数中。这回这个漏洞出现在Settings添加账户的时候。使用AccountManager添加账户的流程如下图:   关于AccountManagerService的流程机制请参考LaunchAnywhere漏洞的分析[1],本篇就不赘述了。 二、如何利用 本次的漏洞就发生在流程图的Step1之前,
FakeID签名漏洞分析及利用(Google Bug 13678484)

FakeID签名漏洞分析及利用(Google Bug 13678484)

作者:申迪   转载请注明出处: http://blogs.360.cn/360mobile BlueBox于7月30日宣布安卓从2010年以来一直存在一个apk签名问题[1],并且会在今年Blackhat上公布细节。 利用该漏洞可以提升权限,突破沙箱限制。我在细节公开之前对这个漏洞进行成功利用,在此分享一些漏洞利用的细节。 一、关于APK签名 安卓APP在发布之前需要进行签名,签名信息被放在apk压缩包的/META-INF目录中。通常出于以下目的,系统会校验这个签名: -         
安卓平台电话拨打权限绕过漏洞(CVE-2013-6272)分析

安卓平台电话拨打权限绕过漏洞(CVE-2013-6272)分析

作者:龚广 1. CVE-2013-6272漏洞背景 CVE-2013-6272是一个安卓平台电话拨打权限绕过漏洞。该漏洞实际上是柏林的安全研究机构curesec在2013年底发现并秘密报告给google的,而并非是某国内团队发现的。Curesec同时也是安卓锁屏绕过漏洞(CVE-2013-6271)的发现者。Curesec于2014年7月4日公开了一个拨打电话相关的漏洞[1],我们对这个漏洞进行了分析。 这个漏洞在android
安卓KeyStore栈溢出漏洞分析(CVE-2014-3100)

安卓KeyStore栈溢出漏洞分析(CVE-2014-3100)

作者:申迪 CVE-2014-3100是安卓平台KeyStore的一个栈溢出漏洞。该漏洞是去年9月IBM的Roee Hay & Avi Dayan发现并秘密报告给Google,并于6月23日被公开[1]。与此同时,Google官方也放出了漏洞测试代码。[2] 近日发现有一些国内媒体以《Android最新漏洞:影响86%用户财产安全》为标题对此漏洞进行了报道。但我们的观点是,该漏洞仅在4.3的系统中存在,而其危害也被媒体有所夸大。 Keystroe是安卓平台的密钥存储服务,4.3以前以Locol
OpenSSL六漏洞再公开,安卓客户端受影响

OpenSSL六漏洞再公开,安卓客户端受影响

作者:申迪 继HeartBleed之后,OpenSSL于6月5日再度公开了六个安全漏洞。其中‘Early CCS’ (CVE-2014-0224)可被用于中间人攻击,窃听通信数据。而CVE-2014-0195则是一个堆溢出漏洞,客户端和服务端均可被攻击,理论上存在远程代码执行的可能性。另外四个则可被用于DoS(Denial
HeartBleed漏洞对安卓客户端的影响

HeartBleed漏洞对安卓客户端的影响

作者:申迪 本周互联网最大的安全事件莫过于HeartBleed漏洞(CVE-2014-0160)的广泛公开。 如果你还不了解详情,可以参考这个分析。简言之,是由于OpenSSL在响应”心跳”时,对于数据包中的长度域不加检查,导致向另一端泄露了程序中最多可达64kb的内存。这是一个高危漏洞,影响范围很广,原因如下: -         
Pileup漏洞:升级安卓系统所面临的安全风险

Pileup漏洞:升级安卓系统所面临的安全风险

近日,印第安纳大学系统安全实验室和微软研究院的研究人员发现了若干可在安卓系统更新之后所触发的安全漏洞。恶意应用在系统尚未升级时植入系统,并申请一些更新之后才存在的特性或者资源;利用PMS(PackageManager
安卓远控木马黑色产业链渐成气候,谨防手机变“肉鸡”

安卓远控木马黑色产业链渐成气候,谨防手机变“肉鸡”

作者:申迪 最近,国外接连爆出若干安卓平台的远程控制木马,这些木马被植入用户的手机之后,接收服务器的指令进行隐私窃取。攻击者在Web管理页面可以方便的针对每个人下发不同的控制指令。而值得注意的是,一款名为Dendroid的木马在国外的黑市中以300美元售卖,接收比特币或莱特币支付。木马购买者享受的服务包括apk木马软件本身,一套WEB管理页面,以及7X24小时的客户服务。此外,作者还提供软件捆绑服务,购买者可以将木马捆绑在正常软件中,绕过了一些无严格人工审查的应用市场审核,将木马通过市场分发。据了解,该木马甚至曾在国外某些知名市场上架。这表明远控木马的黑色产业链已经形成,众多手机用户面临可能沦为“肉鸡”的风险。 目前,360手机卫士已经可以查杀此类木马,同时建议用户使用360手机助手安装软件,避免此类木马的侵袭。 木马特征 后台地址被写死在程序代码中,解密后是http://friendclub.im/dendroid
FakeDebuggerd Android rootkit分析报告

FakeDebuggerd Android rootkit分析报告

作者:申迪 一、概述 这是一个rom级别的木马。木马替换系统进程debuggerd实现自启动,重启回写若干apk/jar/elf文件。支持网络和短信两种远控模式,并且带有十几个可配置参数。 只要/system/bin/debuggerd没有被清理,FakeDebuggerd就能从/system/bin/debuggerd文件尾部将所有被删除的文件重新释放。 而debuggerd是原生服务,本身就是开机启动进程,因此木马不需要对init.rc或者其他脚本做额外修改,这样整个行为会更加隐蔽。 FakeDebuggerd加密所有字符串,回写时修复文件创建时间,即使木马apk被发现,也不能通过在目录中暴力搜索字符串来找到作恶的源头/system/bin/debuggerd。从恶意行为上看,该木马具有回写推广widget、篡改默认浏览器主页、静默安装apk,窃取用户手机号、硬件编号、地理位置等恶意行为,木马作者还可以根据回传的手机号单独下发控制配置。 该样本的衍生程序早期变种在2011年末就被发现,本次发现的是其最新变种。目前360已经能够彻底查杀。(专杀工具下载) 二、追根溯源 起初通过pm命令我只能发现可疑系统程序的路径在