標籤:

Android安全技術周報 10.27 - 11.02

System

1. Android 8.0 Oreo的新特性Adaptive Icons使數千安卓手機無限重啟

由一位Android app的開發者在其app的Google Play頁面來自用戶的評論中發現。據稱,他只是無意中將某xml文件中定義的某圖片的文件名跟當前xml文件名重名了(比如ic_launcher_main.xml和ic_launcher_main.png),導致了循環引用,引發app的crash、桌面Launcher應用crash,最終無限重啟。導致用戶只能恢復出廠設置。而這種bug只會在使用了Adaptive Icons的app上發生。而這一點在他用於開發app的Android Studio中並沒有給出提示,因為這種情況只有在真機上才能發現。

bleepingcomputer.com/ne

開發者向Google提交的bug詳情

issuetracker.google.com

2. Formal validation of the Arm v8-M :

alastairreid.github.io/

3. Linux device driver labs 的網站,網站上有 Linux 內核驅動的大量文檔

linux-kernel-labs.github.io

Malware

1. VirtualApp技術黑產利用研究報告

freebuf.com/articles/pa

2. 手機挖礦惡意軟體再度回歸 Google play

blog.trendmicro.com/tre

malicious Android app delivers Coinhive via JavaScript

joesecurity.org/reports

3. 竊私病毒染指社交軟體,安天移動安全與獵豹聯合披露

freebuf.com/articles/te

Tech

1. IDA Pro 全面切換到 64 位架構之後 Python 環境常見的幾個問題

hexblog.com/?

2. 使用 BRIDA 實現高級移動端滲透測試

techblog.mediaservice.net

3. 利用 dex-oracle 對 Android 惡意軟體進行反混淆

rednaga.io/2017/10/28/h

github.com/CalebFenton/

bobao.360.cn/learning/d

4. Android SO 高階黑盒利用

bobao.360.cn/learning/d

5. 逆向分析及修復稀土掘金iOS版客戶端閃退bug

jianshu.com/p/c0920f66b

6. 逆向分析框架 Radare2 的手冊

radare.gitbooks.io/rada

7. 如何有效收集公開來源的威脅情報

freebuf.com/sectool/152

8. 逆向實踐:批量驗證微信號是否存在

freebuf.com/articles/te

9. 軟體安全構建成熟度模型演變與分析

freebuf.com/articles/es

10. D-Link系列路由器漏洞挖掘入門

paper.seebug.org/429/

11. CTF之RSA加密演算法

bobao.360.cn/learning/d

12. 黑客適用的貝葉斯數學

camdavidsonpilon.github.io

13. Adversarial Machine Learning:Approaches & defences

nccgroup.trust/globalas

14. 利用像素攻擊愚弄深層神經網路(Paper)

arxiv.org/pdf/1710.0886

15. CLDAP反射放大攻擊超過SSDP和CharGen成為第三大反射型DDoS攻擊

blog.netlab.360.com/cld

16. Chrome OS基於EXT4 Encryption的用戶數據安全保護機制

iceswordlab.com/2017/10

17. 基於異常行為的未知勒索軟體檢測

paper.seebug.org/431/

Conf & Mag

1. Videos of 44CON 2017 talks and workshops

vimeo.com/ondemand/44co

2. 第24 屆 CCS 2017 會議公開了 Accepted Papers:

acmccs.github.io/papers

3. DroidCon London 2017 PPT

github.com/brompwnie/Dr

4. ekoparty security conference 視頻:

youtube.com/channel/UCi

5. PoC GTFO 雜誌第 0x16 期

openwall.info/wiki/_med

Tool

1. Crypton - F5 Networks 研究員開發的一個工具,用於解密惡意樣本中的加密內容,提高惡意軟體逆向分析效率

virusbulletin.com/blog/

2. moloch:網路流量回溯分析系統

bobao.360.cn/learning/d

3. kernelpop is a framework for performing automated kernel exploit enumeration on Linux, Mac, and Windows hosts.

github.com/spencerdodd/

4. Droidefense: Advance Android Malware Analysis Framework

github.com/droidefense/

5. Diamorphine - LKM Rootkit for Linux Kernels 2.6.x/3.x/4.x

kitploit.com/2017/11/di

github.com/m0nad/Diamor

6. Reptile - LKM Linux rootkit

github.com/f0rb1dd3n/Re

7. ASLRay:一個可以繞過ASLR的工具

freebuf.com/sectool/151

8. ChromeZero - Chrome 的一個擴展,它可以通過策略細粒度控制 JavaScript 的介面和函數,限制網站 JS 的危險行為

github.com/IAIK/ChromeZ

Vulnerability

1. Android藍牙遠程命令執行漏洞利用實踐:從PoC到Exploit

paper.seebug.org/430/

BlueBorne演示中的POC

github.com/ArmisSecurit

2. PaX/Grsecurity 新手教程

github.com/hardenedlinu

3. CVE-2017-5123 Linux kernel v4.13 waitid() not calling access_ok()(Disable SELinux)

openwall.com/lists/oss-

4. Smashing the Stack for Fun & Profit : Revived

avicoder.me/papers/pdf/

5. Linux內核音頻子系統UAF內存漏洞(CVE-2017-15265)技術分析

bobao.360.cn/learning/d

https://mp.weixin.qq.com/s?__biz=MzAwNTI1NDI3MQ==&mid=2649612952&idx=1&sn=fc1ba9d47e4029c6f1e93a88ceb5dc34&chksm=83063f88b471b69e84a3d23e29126ca2ba11755266e893592844c7585ad09f2b67c9b7941236&mpshare=1&scene=1&srcid=1026UkpcTUizu5b8Qo5xMr0j&pass_ticket=JYFRTg3ccilZEWH95TAEQ6%2B7gFO0VdQ6Vnh4BWTc0B4%2BnayRpLhld%2BFojsh3Bf8O

6. 使用 Voltage Fault Injection 實現 Linux 本地提權(Paper)

riscure.com/uploads/201

7. 使用手機攻擊藍牙智能鎖設備:

smartlockpicking.com/tu

bobao.360.cn/learning/d

8. 關於國外知名互聯網公司開源軟體代碼安全缺陷的分析報告

bobao.360.cn/learning/d

9. 揭秘:兩張A4紙破解虹膜、人臉識別,百度安全技術小哥怎麼做到的?

mp.weixin.qq.com/s/zq7D

10. 漏洞挖掘高級方法

bobao.360.cn/learning/d

11. Gattacking Bluetooth Smart Devices

github.com/securing/doc


推薦閱讀:

移動應用安全威脅如影隨形,APP安全加固迫在眉睫
Android新手答疑解惑篇——JNI與動態註冊
【APP安全】廣東上半年5270個問題APP下架 60多名黑客被抓
如何判斷你的手機是否被黑客入侵?

TAG:移動安全 |