標籤:

Android安全技術周報 09.22 - 09.28

From 360烽火實驗室

Research

1. ANDROID 8.0 奧利奧版本在安全性方面的新變化

threatpost.com/whats-ne

2. GCC 合併了我寫的代碼,從編譯器開始解決安全問題

4hou.com/binary/7688.ht

3. 研究證明Android swipe 鎖屏模式比使用 PIN 安全性低

threatpost.com/android-

4. Stock Android 中基於編譯器實現對第三方庫的單獨許可權隔離

trust.cispa.saarland/~b

5. 基於System Call Logs 的 Android 惡意軟體檢測方法

arxiv.org/ftp/arxiv/pap

Malware

1. Chrome插件:User–Agent Switcher惡意代碼分析報告

bobao.360.cn/learning/d

2. 著名的GO輸入法被指會收集用戶個人信息,以及下載危險的可執行代碼

solidot.org/story?

3. 趨勢發現利用Dirty COW漏洞的Android惡意軟體

blog.trendmicro.com/tre

bobao.360.cn/learning/d

github.com/virqdroid/An

4. McAfee Labs威脅報告

mcafee.com/us/resources

5. IOActive 團隊對移動端股票交易應用的安全性分析,發現 20 多個應用均存在安全問題,而目前僅有兩家應用做出回應

blog.ioactive.com/2017/

threatpost.com/mobile-s

6. 「IOT幽靈」樣本分析報告

freebuf.com/articles/te

7. 新型Android 銀行木馬「MoqHao」利用社交網路隱藏 C&C 伺服器

paper.seebug.org/407/

8. Bankbot trojan returns to Google Play with new tricks

welivesecurity.com/2017

9. 網站代碼中暗藏JS挖礦機腳本

freebuf.com/articles/we

10. 找出惡意垃圾郵件插件的幕後「真兇」

freebuf.com/articles/we

Tech

1. 編寫自己的JEB2插件

mp.weixin.qq.com/s/oz2W

2. 通過Debuggers攻擊Android應用程序

blog.netspi.com/attacki

3. Radare 2之旅:通過實例講解Radare 2在逆向工程中的應用(下)

bobao.360.cn/learning/d

4. 在分析APP 時,利用 WireMock 工具模擬定製的 HTTP 伺服器

speakerdeck.com/handsta

5. 一個介紹主流漏洞懸賞平台、安全書籍、常見安全工具及漏洞類型的CheatSheet

github.com/EdOverflow/b

6. PyMLProjects: Python 機器學習項目

github.com/k3170makan/P

7. Linux應急響應姿勢淺談

bobao.360.cn/learning/d

8. Linux 攻擊面分析與行為記錄

bobao.360.cn/learning/d

9. Derbycon 2017視頻

irongeek.com/i.php?

10. Mobile-deep-learning,百度研發的移動端深度學習框架,致力於讓卷積神經網路極度簡單的部署在手機端。目前正在手機百度內運行。支持iOS gpu計算。體積小,速度快。

github.com/baidu/mobile

11. 藍牙安全嚮導

csrc.nist.gov/csrc/medi

12. BLE (Bluetooth Low Energy) 攻擊相關

BLE 應用攻擊手法一覽

owasp.org/images/6/6f/O

用於智能設備安全測試的BLE(Bluetooth Low Energy)掃描器

github.com/evilsocket/b

GATTacker - BLE(藍牙低功耗)設備的中間人劫持測試工具,是個 Node.js 包:

tirateunping.wordpress.com github.com/securing/gat

Tool

1. 集成了Aircrack、Reaver等的Android平台WiFi破解工具(內置無線網卡需支持Monitor模式,否則需要使用OTG連接外置網卡)

kitploit.com/2017/09/hi

github.com/chrisk44/Hij

2. DerbyCon 2017 上發布的一個基於IDAPython的分析嵌入式系統固件的工具集合

github.com/maddiestone/>

3. ACHE:一款功能強大的聚焦型網路爬蟲

freebuf.com/geek/148568

4. BlobRunner - 在惡意軟體分析過程中快速調試 ShellCode 的工具

github.com/OALabs/BlobR

5. ProcDOT:可視化惡意軟體分析

n0where.net/visual-malw>

Vulnerability

1. Android內核提權cve-2014-3153研究筆記

mp.weixin.qq.com/s/7iGc

2. New Reliable Android Kernel Root Exploitation Techniques:

powerofcommunity.net/po

3. KARMA -- 自適應的Android內核熱補丁技術

usenix.org/system/files

4. linux_kernel_cves - Linux 內核 CVE 追蹤

github.com/nluedtke/lin

5. BlueBorne - Proof of Concept(CVE-2017-1000251) - Unarmed/Unweaponized - DoS (Crash) only

gitlab.com/marcinguy/bl

6. ROP 技術簡介 -- ROP Emporium 上的一道 Split 挑戰題的 writeup:

medium.com/@iseethieves

7. CVE-2017-1000253:Linux PIE/stack corruption,Linux 內核 PIE ELF 文件載入實現過程中存在棧內存破壞漏洞,成功利用可以實現提權(CVE-2017-1000253)

qualys.com/2017/09/26/c

bobao.360.cn/learning/d

8. Broadcom: OOB write when handling 802.11k Neighbor Report Response(CVE-2017-11120),可以遠程在 iPhone 7 Wi-Fi 固件中實現代碼執行並插入後門的漏洞,Android也受影響,Google在本月的補丁中修復了這個漏洞

bugs.chromium.org/p/pro


推薦閱讀:

如何判斷你的手機是否被黑客入侵?
應用加固,給應用添加層層安全防護功能
燒烤趴大家可曾盡興?11月18幾維安全依舊等你!
Android安全技術周報 08.18 - 08.25
幾維安全介紹iOS應用加密常用演算法和代碼實踐

TAG:移動安全 |