Shen Di 发布于 11月14, 2014

broadAnywhere:Broadcast组件权限绕过漏洞(Bug: 17356824)

原创内容,转载请注明来源: http://blogs.360.cn/360mobile/2014/11/14/broadanywhere-bug-17356824

作者:申迪(retme)

Lolipop源码已经放出有些日子了,我发现google在5.0上修复了一个高危漏洞,利用该漏洞可以发送任意广播:不仅可以发送系统保护级别的广播、还可以无视receiver的android:exported=false、android:permisson=XXX 属性的限制。简直就是LaunchAnywhere[1] 漏洞的broadcast版本,所以就称它是broadAnywhere吧。这个漏洞在5.0以下的系统上通杀,影响还是很大的。

阅读全文 »

Shen Di 发布于 08月19, 2014

launchAnyWhere: Activity组件权限绕过漏洞解析(Google Bug 7699048 )

作者:申迪

转载请注明出处 http://blogs.360.cn/360mobile/2014/08/19/launchanywhere-google-bug-7699048/

前几天在试用gitx这个软件时偶然看到Google修复了一个漏洞,并记为Google Bug 7699048。这是一个AccountManagerService的漏洞,利用这个漏洞,我们可以任意调起任意未导出的Activity,突破进程间组件访问隔离的限制。这个漏洞影响2.3 ~ 4.3的安卓系统。

阅读全文 »

Shen Di 发布于 07月08, 2014

安卓平台电话拨打权限绕过漏洞(CVE-2013-6272)分析

作者:龚广

1. CVE-2013-6272漏洞背景

CVE-2013-6272是一个安卓平台电话拨打权限绕过漏洞。该漏洞实际上是柏林的安全研究机构curesec在2013年底发现并秘密报告给google的,而并非是某国内团队发现的。Curesec同时也是安卓锁屏绕过漏洞(CVE-2013-6271)的发现者。Curesec于2014年7月4日公开了一个拨打电话相关的漏洞[1],我们对这个漏洞进行了分析。

阅读全文 »

Shen Di 发布于 06月09, 2014

OpenSSL六漏洞再公开,安卓客户端受影响

作者:申迪

继HeartBleed之后,OpenSSL于6月5日再度公开了六个安全漏洞。其中‘Early CCS’ (CVE-2014-0224)可被用于中间人攻击,窃听通信数据。而CVE-2014-0195则是一个堆溢出漏洞,客户端和服务端均可被攻击,理论上存在远程代码执行的可能性。另外四个则可被用于DoS(Denial of Service,拒绝服务)攻击。

阅读全文 »

Shen Di 发布于 04月10, 2014

HeartBleed漏洞对安卓客户端的影响

作者:申迪

本周互联网最大的安全事件莫过于HeartBleed漏洞(CVE-2014-0160)的广泛公开。 如果你还不了解详情,可以参考这个分析。简言之,是由于OpenSSL在响应”心跳”时,对于数据包中的长度域不加检查,导致向另一端泄露了程序中最多可达64kb的内存。这是一个高危漏洞,影响范围很广,原因如下:

阅读全文 »

Shen Di 发布于 03月28, 2014

Pileup漏洞:升级安卓系统所面临的安全风险

近日,印第安纳大学系统安全实验室和微软研究院的研究人员发现了若干可在安卓系统更新之后所触发的安全漏洞。恶意应用在系统尚未升级时植入系统,并申请一些更新之后才存在的特性或者资源;利用PMS(PackageManager Service)在系统更新过程中一些逻辑上的漏洞,非法获得了新系统中的特权或者资源。

阅读全文 »

Shen Di 发布于 03月14, 2014

安卓远控木马黑色产业链渐成气候,谨防手机变“肉鸡”


作者:申迪

最近,国外接连爆出若干安卓平台的远程控制木马,这些木马被植入用户的手机之后,接收服务器的指令进行隐私窃取。攻击者在Web管理页面可以方便的针对每个人下发不同的控制指令。而值得注意的是,一款名为Dendroid的木马在国外的黑市中以300美元售卖,接收比特币或莱特币支付。木马购买者享受的服务包括apk木马软件本身,一套WEB管理页面,以及7X24小时的客户服务。此外,作者还提供软件捆绑服务,购买者可以将木马捆绑在正常软件中,绕过了一些无严格人工审查的应用市场审核,将木马通过市场分发。据了解,该木马甚至曾在国外某些知名市场上架。这表明远控木马的黑色产业链已经形成,众多手机用户面临可能沦为“肉鸡”的风险。

阅读全文 »

Shen Di 发布于 03月06, 2014

FakeDebuggerd Android rootkit分析报告


作者:申迪

一、概述

这是一个rom级别的木马。木马替换系统进程debuggerd实现自启动,重启回写若干apk/jar/elf文件。支持网络和短信两种远控模式,并且带有十几个可配置参数。

阅读全文 »