Android安全技術周報 08.11 - 08.17
Malware
1.360手機衛士 2017年第二季度 中國手機安全狀況報告
http://bobao.360.cn/learning/detail/4252.html
2.安天移動安全聯合獵豹移動首次揭露「Operation Manul」疑似在Android端的間諜軟體行為:
http://www.freebuf.com/articles/terminal/144061.html
3.Usenix 2017中一篇關於 Android Root Exploits 檢測的 Paper,作者構建了一套系統 RootExplorer,用於檢測惡意軟體中的 Root Exploit 的存在:
http://www.cs.ucr.edu/~krish/usenix17.pdf
4.安卓上的點擊欺詐應用 GhostClicker 的分析:
http://blog.trendmicro.com/trendlabs-security-intelligence/ghostclicker-adware-is-a-phantomlike-android-click-fraud/
Tech
1.Malware Triage Workshop - 關於惡意代碼分析的一份 Paper:
http://www.openanalysis.net/training/Malware_Triage_Workshop-Malscripts_Are_The_New_EK.pdf
2.惡意軟體中的逃避技術:
http://mp.weixin.qq.com/s/TkVQNBeTN-5dgOC4r3oJBg
3.手機沒Root?你照樣可以滲透路由器
http://www.freebuf.com/sectool/144177.html
4.利用 Frida 實現 Android Native 函數的插樁:
https://www.notsosecure.com/instrumenting-native-android-functions-using-frida/
5.Fuzzing: The State of the Art:
http://www.dtic.mil/dtic/tr/fulltext/u2/a558209.pdf
6.Mirai殭屍網路分析
https://www.usenix.org/system/files/conference/usenixsecurity17/sec17-antonakakis.pdf
7.從linux內核安卓內核漏洞挖掘的利用案列
http://bobao.360.cn/learning/detail/4247.html
8.Hacking手機嵌入式系統
https://recon.cx/2017/montreal/resources/slides/RECON-MTL-2017-Hacking_Cell_Phone_Embedded_Systems.pdf
Tool
1.blackhat-arsenal-tools - BlackHat 會議"軍火庫"涉及到的工具:
https://github.com/toolswatch/blackhat-arsenal-tools
2.abootool - simple tool to dynamically discover hidden fastboot OEM commands based on static knowledge
https://github.com/alephsecurity/abootool
3.IDA Pro for macOS綠化增強版 (只是一份自動下載 插件和配置的腳本,沒有泄漏的IDA Pro)
https://github.com/feicong/ida_for_mac_green
4.plasma:x86/ARM/MIPS互動式反彙編程序
https://github.com/plasma-disassembler/plasma
5.自動化Android惡意軟體分析工具 CuckooDroid 發布2.0版本
https://github.com/idanr1986/cuckoodroid-2.0
6.Epona - QuarksLab 基於 LLVM 開發了一個編譯器,該編譯器專註安全性,提供代碼完整性、混淆、防篡改等保護特性:
https://epona.quarkslab.com/
7.Reconned - 用於搜集子域名的工具,之前叫 PyBrute:
https://github.com/OrOneEqualsOne/reconned
8.ndk ollvm
http://fuzion24.github.io/android/obfuscation/ndk/llvm/o-llvm/2014/07/27/android-obfuscation-o-llvm-ndk/
Vulnerability
1.fastboot oem vuln - 廠商在定製過程中出現的 Android Bootloader 漏洞
https://www.usenix.org/conference/woot17/workshop-program/presentation/hay
2.關於 ARM TrustZone 和 Hypervisor 的逆向和攻擊 BlackHat
https://github.com/abazhaniuk/Publications/blob/master/2017/BlackHat_USA_2017/us-17-Bazhaniuk-Bulygin-BluePill-for-Your-Phone.pdf
Security & Defense
1.Adversarial Example Defense: Ensembles of Weak Defenses are not Strong,關於神經網路防禦的一篇 Paper
https://www.usenix.org/conference/woot17/workshop-program/presentation/he
2.Dawn Song的《AI and Security》如何攻擊AI演算法以及如何利用AI來挖洞
https://www.microsoft.com/en-us/research/wp-content/uploads/2017/07/AI_and_Security_Dawn_Song.pdf
3.Digital Interruption 發布的移動應用安全開發手冊:
http://file.digitalinterruption.com/Secure%20Mobile%20Development.pdf
Conf
1.Usenix WOOT 17 和 FOCI 17 會議 Workshop 的部分議題資料:
https://www.usenix.org/conference/foci17/workshop-programhttps://www.usenix.org/conference/woot17/workshop-program
推薦閱讀:
※Android安全技術周報 08.18 - 08.25
※Android安全技術周報 09.22 - 09.28
※燒烤趴大家可曾盡興?11月18幾維安全依舊等你!
※如何判斷你的手機是否被黑客入侵?
※安卓加密軟體哪個好?全方位保護應用安全!
TAG:移動安全 |