Android安全技術周報 09.22 - 09.28
From 360烽火實驗室
Research
1. ANDROID 8.0 奧利奧版本在安全性方面的新變化
https://threatpost.com/whats-new-in-android-8-0-oreo-security/128061/
2. GCC 合併了我寫的代碼,從編譯器開始解決安全問題
http://www.4hou.com/binary/7688.html
3. 研究證明Android swipe 鎖屏模式比使用 PIN 安全性低
https://threatpost.com/android-lockscreen-patterns-less-secure-than-pins/128123/
4. Stock Android 中基於編譯器實現對第三方庫的單獨許可權隔離
https://trust.cispa.saarland/~bugiel/publications/pdfs/bugiel17-ccs2.pdf
5. 基於System Call Logs 的 Android 惡意軟體檢測方法
https://arxiv.org/ftp/arxiv/papers/1709/1709.08805.pdf
Malware
1. Chrome插件:User–Agent Switcher惡意代碼分析報告
http://bobao.360.cn/learning/detail/4456.html
2. 著名的GO輸入法被指會收集用戶個人信息,以及下載危險的可執行代碼
http://www.solidot.org/story?sid=53929
3. 趨勢發現利用Dirty COW漏洞的Android惡意軟體
http://blog.trendmicro.com/trendlabs-security-intelligence/zniu-first-android-malware-exploit-dirty-cow-vulnerability/
http://bobao.360.cn/learning/detail/4484.html
https://github.com/virqdroid/Android_Malware/tree/master/DirtyCow-trj
4. McAfee Labs威脅報告
https://www.mcafee.com/us/resources/reports/rp-quarterly-threats-sept-2017.pdf
5. IOActive 團隊對移動端股票交易應用的安全性分析,發現 20 多個應用均存在安全問題,而目前僅有兩家應用做出回應
http://blog.ioactive.com/2017/09/are-you-trading-securely-insights-into.html
https://threatpost.com/mobile-stock-trading-app-providers-unresponsive-to-glaring-vulnerabilities/128144/
6. 「IOT幽靈」樣本分析報告
http://www.freebuf.com/articles/terminal/148668.html
7. 新型Android 銀行木馬「MoqHao」利用社交網路隱藏 C&C 伺服器
https://paper.seebug.org/407/
8. Bankbot trojan returns to Google Play with new tricks
https://www.welivesecurity.com/2017/09/25/banking-trojan-returns-google-play/
9. 網站代碼中暗藏JS挖礦機腳本
http://www.freebuf.com/articles/web/149107.html
10. 找出惡意垃圾郵件插件的幕後「真兇」
http://www.freebuf.com/articles/web/148193.html
Tech
1. 編寫自己的JEB2插件
http://mp.weixin.qq.com/s/oz2Wf8TA6aVmLbg_2NISSg
2. 通過Debuggers攻擊Android應用程序
https://blog.netspi.com/attacking-android-applications-with-debuggers/
3. Radare 2之旅:通過實例講解Radare 2在逆向工程中的應用(下)
http://bobao.360.cn/learning/detail/4403.html
4. 在分析APP 時,利用 WireMock 工具模擬定製的 HTTP 伺服器
https://speakerdeck.com/handstandsam/droidcon-nyc-2017-advanced-http-mocking-with-wiremock
5. 一個介紹主流漏洞懸賞平台、安全書籍、常見安全工具及漏洞類型的CheatSheet
https://github.com/EdOverflow/bugbounty-cheatsheet
6. PyMLProjects: Python 機器學習項目
https://github.com/k3170makan/PyMLProjects
7. Linux應急響應姿勢淺談
http://bobao.360.cn/learning/detail/4481.html
8. Linux 攻擊面分析與行為記錄
http://bobao.360.cn/learning/detail/4446.html
9. Derbycon 2017視頻
http://www.irongeek.com/i.php?page=videos/derbycon7/mainlist
10. Mobile-deep-learning,百度研發的移動端深度學習框架,致力於讓卷積神經網路極度簡單的部署在手機端。目前正在手機百度內運行。支持iOS gpu計算。體積小,速度快。
https://github.com/baidu/mobile-deep-learning
11. 藍牙安全嚮導
https://csrc.nist.gov/csrc/media/publications/sp/800-121/rev-2/draft/documents/sp800_121_r2_draft.pdf
12. BLE (Bluetooth Low Energy) 攻擊相關
BLE 應用攻擊手法一覽
https://www.owasp.org/images/6/6f/OWASP2017_HackingBLEApplications_TalMelamed.pdf
用於智能設備安全測試的BLE(Bluetooth Low Energy)掃描器
https://github.com/evilsocket/bleah
GATTacker - BLE(藍牙低功耗)設備的中間人劫持測試工具,是個 Node.js 包:
https://tirateunping.wordpress.com/2016/11/01/gattacker-ble-bluetooth-low-energy-man-in-the-middle/ https://github.com/securing/gattacker
Tool
1. 集成了Aircrack、Reaver等的Android平台WiFi破解工具(內置無線網卡需支持Monitor模式,否則需要使用OTG連接外置網卡)
http://www.kitploit.com/2017/09/hijacker-v13-all-in-one-wi-fi-cracking.html
https://github.com/chrisk44/Hijacker/releases
2. DerbyCon 2017 上發布的一個基於IDAPython的分析嵌入式系統固件的工具集合
https://github.com/maddiestone/IDAPythonEmbeddedToolkit>
3. ACHE:一款功能強大的聚焦型網路爬蟲
http://www.freebuf.com/geek/148568.html
4. BlobRunner - 在惡意軟體分析過程中快速調試 ShellCode 的工具
https://github.com/OALabs/BlobRunner
5. ProcDOT:可視化惡意軟體分析
https://n0where.net/visual-malware-analysis-procdot/>
Vulnerability
1. Android內核提權cve-2014-3153研究筆記
https://mp.weixin.qq.com/s/7iGcOb0Ac3A0rjCxo_SsNQ
2. New Reliable Android Kernel Root Exploitation Techniques:
http://powerofcommunity.net/poc2016/x82.pdf
3. KARMA -- 自適應的Android內核熱補丁技術
https://www.usenix.org/system/files/conference/usenixsecurity17/sec17-chen.pdf
4. linux_kernel_cves - Linux 內核 CVE 追蹤
https://github.com/nluedtke/linux_kernel_cves
5. BlueBorne - Proof of Concept(CVE-2017-1000251) - Unarmed/Unweaponized - DoS (Crash) only
https://gitlab.com/marcinguy/blueborne-CVE-2017-1000251/blob/master/blueborne.txt
6. ROP 技術簡介 -- ROP Emporium 上的一道 Split 挑戰題的 writeup:
https://medium.com/@iseethieves/intro-to-rop-rop-emporium-split-9b2ec6d4db08
7. CVE-2017-1000253:Linux PIE/stack corruption,Linux 內核 PIE ELF 文件載入實現過程中存在棧內存破壞漏洞,成功利用可以實現提權(CVE-2017-1000253)
https://www.qualys.com/2017/09/26/cve-2017-1000253/cve-2017-1000253.txt
http://bobao.360.cn/learning/detail/4488.html
8. Broadcom: OOB write when handling 802.11k Neighbor Report Response(CVE-2017-11120),可以遠程在 iPhone 7 Wi-Fi 固件中實現代碼執行並插入後門的漏洞,Android也受影響,Google在本月的補丁中修復了這個漏洞
https://bugs.chromium.org/p/project-zero/issues/detail?id=1289
推薦閱讀:
※如何判斷你的手機是否被黑客入侵?
※應用加固,給應用添加層層安全防護功能
※燒烤趴大家可曾盡興?11月18幾維安全依舊等你!
※Android安全技術周報 08.18 - 08.25
※幾維安全介紹iOS應用加密常用演算法和代碼實踐
TAG:移動安全 |