標籤:

Android安全技術周報 11.10 - 11.16

System

1. Google Pixel 2 中的鎖屏硬體保護模塊介紹

security.googleblog.com

2. 利用Linux 內核 3.9 版本新引入的 SO_REUSEPORT socket 選項可以實現進程的無縫更新

twitter.com/i/web/statu

speakerdeck.com/joewaln

3. Linux kernel v4.14的一些有趣的安全特性

outflux.net/blog/archiv

4. Reverse Engineering Xiaomi OTA Updates to Find Unreleased Updates

xda-developers.com/reve

5. 使用 LLVM 編譯 Android userspace 和 Linux kernel (Video)

youtube.com/watch?

Malware

1. 趨勢科技發現安卓惡意軟體利用Toast Overlay 攻擊手法安裝 TOASTAMIGO 惡意軟體:

blog.trendmicro.com/tre

bobao.360.cn/learning/d

2. Overlay攻擊之完美偽裝的移動銀行木馬 How Mobile Bankbots Disguise as Perfectly Trustworthy Apps

riskiq.com/blog/labs/mo

bobao.360.cn/learning/d

3. Google郵件通知安卓app開發者將那些濫用Accessibility(「無障礙」)服務的app從Play Store中移除(在銀行木馬,移動勒索軟體,點擊欺詐機器人,廣告軟體以及任何其他種類的惡意app中經常出現無障礙服務的身影。多年來,這些惡意app想方設法誘導用戶給惡意app授權無障礙服務。因為一旦用戶授權,惡意app就可以在手機上後台任意下載執行惡意代碼)

bleepingcomputer.com/ne

4. Magiclamp廣告病毒家族:寄生與應用市場的廣告牛皮蘚:

freebuf.com/articles/te

5. 一款新型安卓惡意軟體被發現存在於144 個 GooglePlay 應用中

securingtomorrow.mcafee.com

6. Google Play上又發現安卓木馬

blog.malwarebytes.com/c

7. 多級釋放的惡意軟體溜進Google Play(為避免被檢測,將惡意代碼放在assets 目錄,在之後才被釋放)

welivesecurity.com/2017

8. 潛伏的BadMedia木馬家族,用戶需謹慎下載破解應用

freebuf.com/articles/ne

9. 移動端DDoS產業

krebsonsecurity.com/201

10. 點擊型殭屍app:能夠自動點擊的安卓殭屍app(上) (之前發布文章的翻譯)

bobao.360.cn/learning/d

11. 以Emotet為例說一說識別C2伺服器以及它們的網路拓撲結構的方法

malwaretech.com/2017/11

bobao.360.cn/learning/d

12. 對垃圾郵件殭屍網路一探究竟

lokalhost.pl/txt/peerin

13. 卡巴斯基發布2018 年威脅預測:

securelist.com/ksb-thre

14. 真實網站劫持案例分析

freebuf.com/articles/we

15. 商業軟體暗藏後門病毒 瘋狂扒取阿里、微信上的註冊企業信息 (PC病毒)

mp.weixin.qq.com/s/4L33

16. NTT Security 2017 威脅情報報告解讀:

zhuanlan.zhihu.com/p/30

Tech

1. 360最新虛擬殼脫殼後完全修復的詳細解析

freebuf.com/articles/te

2. 代碼安全保障技術趨勢前瞻

freebuf.com/articles/ne

3. ARM彙編基礎:

azeria-labs.com/assembl

4. Azeria Labs 分享的用於學習 ARM 二進位逆向和漏洞利用的虛擬機

azeria-labs.com/arm-lab

5. Ruxcon 2017 會議的 PPT

ruxcon.org.au/slides/

6. PacSec 2017 會議的 PPT

slideshare.net/pacsecjp

7. BSidesLisbon 2017視頻

youtube.com/playlist?

8. SSL/TLS Decryption:uncovering secrets

lekensteyn.nl/files/wir

9. Drexel One API逆向工程

medium.com/@tomershemes

10. 谷歌驗證碼破解實例

rickyhan.com/jekyll/upd

11. 使用IDA Pro對進程注入惡意軟體脫殼

youtube.com/watch?

youtube.com/watch?

12. Digging into radare2 for fun and profit

radare.org/get/r2avtoky

13. Setup and tips for Android APK recon

b3nac.github.io/android

14. 自然語言處理(NLP)指南:

tomassetti.me/guide-nat

15. Google 對賬戶劫持攻擊根本原因的研究報告:

security.googleblog.com

Tool

1. APK-Anal - 基於 Radare2 的 Android APK 靜態分析工具:

github.com/mhelwig/apk-

2. rootkit - 針對 Ubuntu 16.04 和 10.04 的 rootkit:

github.com/nurupo/rootk

3. Linux Process Hunter aims to find hidden process with all userspace and most of the kernelspace rootkits.

gitlab.com/nowayout/pro

4. HAXM - Intel 基於虛擬化技術(VT)實現的硬體輔助虛擬化引擎開源了,之前HAXM 被用於為 Android 模擬器加速:

github.com/intel/haxm

5. Hashes.org函數介紹

s3inlc.wordpress.com/20

Vulnerability

1. Android 內核非常見 UAF 漏洞的利用,科恩實驗室申迪(Retme)在 PacSec 2017 會議的演講

speakerdeck.com/retme7/

2. Armis 團隊分享的BlueBorne 藍牙漏洞 Exploit PoC

github.com/ArmisSecurit

3. 在Nexus5 Android 6.0.1 版本上測試BlueBorne 藍牙漏洞 Exploit(CVE-2017-0781):

jesux.es/exploiting/blu

gist.github.com/jesux/6

4. Android 5.0 版本引入了 MediaProjection Service。基於 MediaProjection 開發者可以實現對屏幕內容和系統音頻的抓取,為保護用戶,MediaProjection 使用時需要彈框得到用戶允許。 MWR Labs 這篇 Paper 介紹如何用 UI 重疊的技巧欺騙用戶點擊確認

labs.mwrinfosecurity.com

5. 一加(OnePlus)多款手機預裝的開發者模式(EngineerMode)APP 被懷疑是一個ROOT 許可權的後門,一加官方對此稱,EngineerMode是個官方遺留的診斷工具,接下來將通過 OTA 升級刪除。

nowsecure.com/blog/2017

EngineerMode:Decompiled source code of the OnePlus EngineerMode app

github.com/fs0c131y/Eng

6. 發現一加手機EngineerMode「疑似後門」的app的作者又發現一加手機上的一個應用(可在「撥號」界面按下*#800# 來啟動)。作者稱:「只需要申請撥打電話許可權、然後點擊一個按鈕,任何人都可以記錄你的GPS日誌、WIFI日誌信息,這些日誌都是以未加密的形式保存在sdcard目錄下的(以qmdl格式),之後任何其他應用只要申請了讀取外部存儲設備的許可權(READ_EXTERNAL_STORAGE)都可以讀取到。

twitter.com/fs0c131y/st

bleepingcomputer.com/ne

7. 不解鎖bootloader的情況下root 一加5的腳本

gist.github.com/aldur/b

8. 在最新的Huawei Mate 9 Pro補丁上僅用NFC tag獲得root許可權

youtube.com/watch?

9. CVE-2017-5123 漏洞利用全攻略:

paper.seebug.org/451/

bobao.360.cn/learning/d

10. CVE-2017-16647: Linux kernel asix_devices.c NULL pointer dereference

xorl.wordpress.com/2017

11. Eavesdropper:移動端數據泄漏漏洞

appthority.com/mobile-t

info.appthority.com/hub

12. WPA/WPA2漏洞分析

freebuf.com/articles/wi

freebuf.com/articles/wi

13. 應用afl-unicorn fuzz工具到多個平台的一些技巧

hackernoon.com/afl-unic

14. KERNEL Fuzzing in userspace:

x41-dsec.de/lab/blog/ke

15. Learn&Fuzz: Machine Learning for Input Fuzzing(paper)

arxiv.org/pdf/1701.0723

16. 微軟研究人員利用機器學習和深度神經網路發現軟體安全漏洞

microsoft.com/en-us/res


推薦閱讀:

玩命實測丨被大貨車卷進車底還有逃生機會嗎?
坐在汽車后座的乘客是否有必要系安全帶?為什麼?
如果有人正在砸你家的門,如何自保?
專訪鐵花:阿里「霸下」,七層流量清洗平台的應用場景解讀
新手進行長途騎行,應該掌握哪些安全急救技巧?

TAG:安全 |