记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Phishing Attacks on Modern Android

出处:CCS 2018 作者:Simone Aonzo, Alessio Merlo, Giulio Tavella, Yanick Fratantonio 原文链接:http://www.s3.eurecom.fr/~yanick/publications/2018_ccs_phishing.pdf 文章概述 安卓系统为了便利性引入了许多新的功能。这篇文章中,作者对现有的四款比较著名的密码管理App以及安卓系统提供的Google Smart Lock(GSL)服务进行了分析,并利用密码管理器(Password Managers, PMs in short)和即时App(Instant App)这两个新功能在设计上的不足针对自动填充密码功能实现了安卓系统上的全新钓鱼攻击。该种攻击方式比现有的钓鱼攻击方式
发布时间:2018-11-20 19:25 | 阅读:4797 | 评论:0 | 标签:Android

从钥匙串和生物识别的角度来保护iOS数据

从iPhone 5S开始,生物识别数据就被存储在采用了64位架构的苹果A7处理器的设备上,想登陆你的设备,你可以轻松的使用钥匙串以及人脸ID或触摸ID完成整个验证过程。本文,我将从静态身份验证一步一步的讲起,讲到如何使用钥匙串来存储和验证登录信息。在本文中,在大多数情况下,我都是针对触摸ID进行介绍的,不过这个过程也适用于人脸ID,因为其底层的LocalAuthentication框架都是相同的。测试准备工作先点此下载一个基本的笔记应用程序的操作模板。操作板上有一个登录视图,用户可以输入用户名和密码,构建并运行当前的应用状态:此时,点击“login”按钮将简单的关闭视图并显示Note列表,你也可以从此屏幕创建新记录。点
发布时间:2018-11-20 17:20 | 阅读:5308 | 评论:0 | 标签:移动安全 iOS

Don’t Throw Me Away: Threats Caused by the Abandoned Internet Resources Used by Android Apps

单位:早稻田大学 出处:AsiaCCS’18 资料:Paper 1 INTRODUCTION 现代APP为了提供更丰富的额外功能大多会采用一些网络服务,例如语音识别、天气预报等。这些直接由服务端提供的服务使开发者能偶较为容易地在移动端实现这些功能。但是这些支持移动应用的服务因为存在于服务端,当程序被发布之后,开发人员可能会因为维护成本渐渐地不再维护这些网络资源。本文中,作者对Android移动应用程序的开发者们进行调查,发现78%的开发人员没有定期更新发布的应用程序。还有66%的开发人员不是全职开发人员。因此这些应用程序使用的互联网资源将缺乏维护。而且这些资源的所有权会带来变更:域名或IP信息可能会被重新注册。本文中,作者进行了大规模的调查,通过对110万个应用的分析,作者发现尽管很多应用已
发布时间:2018-11-14 14:25 | 阅读:13125 | 评论:0 | 标签:Android

GnuTLS和Apple证书验证的bugs并非为同一个

GnuTLS的bug与Apple goto fail的bug都导致了验证TLS和SSL证书问题,但是他们两个实际上并非是同一个,虽然都是把假的证书也当成有效的证书。 霍普金斯大学的一位密码学教授说:“GnuTLS是一个编码错误,返回了错误的变量,而苹果可能是一个剪切和粘贴的失误。” goto命令在这两个bug当中都出现了,goto fail语句是C语言遇到错误的时候一个标准执行流程。判断证书是否有效的代码应该返回一个true或者false的布尔值。但是这个GnuTLS的bug,返回的是一个负数的特殊错误代码。 这个bug就是当其中的一个函数返回一个负数的错误代码,这个错误代码当做一个布尔型,而不是真正的一个数字,但是布尔型的判断当中,只要是非0就是true,因此,这个错误在布尔判断中当成了真,形成了这个bug
发布时间:2018-11-12 01:45 | 阅读:15997 | 评论:0 | 标签:技术控

影响Android多个高权限服务的严重漏洞详情披露(CVE-2018-9411)

媒体框架是安卓系统组件中经常被发现安全漏洞的组件,所以每次谷歌发布月度例行更新时经常会有它的身影。Google最近发现的媒体框架的漏洞是远程代码执行漏洞,攻击者可以制作特定的文件利用特权进程执行任意代码。目前Google已将其命名为CVE-2018-9411,危险等级定位危急,并在7月安全更新(2018-07-01补丁)中对其进行了修补,包括9月安全更新(2018-09-01补丁)中的一些附加补丁。我还为此漏洞编写了一个概念验证利用,演示了如何使用它来从常规非特权应用程序的上下文中提升权限。本文,我将介绍该漏洞和利用此漏洞的技术细节。首先我将介绍与漏洞相关的一些背景信息,然后再详细介绍漏洞本身。在介绍如何利用此漏洞的过
发布时间:2018-11-11 12:20 | 阅读:17367 | 评论:0 | 标签:漏洞 CVE-2018-9411 Android

iOS DFU和恢复模式的异同之处

DFU的全称是Device Firmware Upgrade,实际意思就是iPhone固件的强制升降级模式。它一般是在iPhone无法开机,iTunes不能识别时或者降级越狱启动时,才会用得到。注意与恢复模式的区别:处于恢复模式的iOS设备的屏幕会显示iTunes +USB画面(不同系统版本设备可能图案略不同);而DFU模式只能通过连接电脑,用软件来检测。如果你进行过iOS取证,那你可能至少使用过其中一种模式。 DFU和恢复模式都可以用于在设备无法使用、无法启动或安装更新出现问题时,恢复iPhone和iPad设备。iOS恢复模式在iOS中,恢复模式是一种故障修复方法,允许用户在设备无响应时利用该方法来恢复其设备。恢复模
发布时间:2018-11-06 12:20 | 阅读:20591 | 评论:0 | 标签:移动安全 DFU iOS

Android/TimpDoor将移动设备变成隐藏的代理

McAfee Mobile Research团队最近发现了一个活跃的使用短信(SMS)进行网络钓鱼的行动,诱使用户下载并安装虚假语音留言应用程序,该程序允许网络犯罪分子在用户不知情的情况下将受感染的设备用作网络代理。如果安装了虚假应用程序,后台服务将启动Socks代理,该代理通过安全shell隧道加密连接重定向来自第三方服务器的所有网络流量——允许潜在访问内部网络并绕过网络安全机制,如防火墙和网络监视器。McAfee Mobile Security将此恶意软件检测为Android / TimpDoor。运行TimpDoor的设备可以作为移动后门,用于秘密访问企业和家庭网络,因为恶意流量和有效载荷是加密的。更糟糕的是,受
发布时间:2018-10-29 12:20 | 阅读:30129 | 评论:0 | 标签:移动安全 Android /TimpDoor Android 移动

在Android APK中嵌入Meterpreter

当今世界,移动电话无处不在。我们日常生活中的许多应用程序正在迁移到云部署,从而使前端技术重新回到瘦客户端的时代。我们的瘦客户端可以是任何东西,从JavaScript浏览器框架到支持移动设备的前端,例如Apple iOS上的Objective-C,或基于Android的Java。Apple继续维持范例,审查所有进入iOS应用程序商店的应用程序。即便如此,仍然存在恶意软件蔓延的情况。与Apple不同,Android市场是一种开放的方式,允许任何人为游戏商店做出贡献,而且占据了移动市场份额的大部分江山。此外,还有各种第三方网站可以直接下载Android应用程序包文件(APK)。Metasploit项目允许测试人员使用功能非常
发布时间:2018-10-29 12:20 | 阅读:31087 | 评论:0 | 标签:技术 Android APK Android

iOS渗透测试工具Part 1:App Decryption以及class-dump

这是iOS渗透测试工具的第一部分,我会教你如何设置和使用一些最重要的iOS应用程序渗透测试工具。注意,在开讲之前,我会将假设用户正在使用Electra越狱工具,我自己使用的是iOS 11.1.2,但本系列中的大多数工具都适用于任何版本的iOS 11。由于我没有iOS 11.3.1设备,只知道bfinject尚未针对11.3.1进行更新。手机越狱虽然你可以在未越狱的设备上进行渗透测试,但你需要越狱才能使用所有可用的工具进行全面的测试。由于越狱过程非常简单,我就不详细说了,你可以点此下载11.0-11.1.2版本的Electra,点此下载11.2 – 11.3.1版本的Electra。安装说明可在此处找到。通过
发布时间:2018-10-26 12:20 | 阅读:38984 | 评论:0 | 标签:移动安全 iOS渗透测试 iOS

恶意软件Android / TimpDoor可将您的手机变成黑客工具

McAfee Mobile研究团队最近发现了一个使用短信的活跃网络钓鱼活动,诱使用户下载并安装假的语音留言应用程序,该应用程序允许网络犯罪分子在用户不知情的情况下将受感染的设备用作网络代理。安装了虚假应用程序后,后台服务将启动Socks代理,该代理通过安全加密链路重定向来自第三方服务器的所有网络流量—-允许黑客访问内部网络并绕过网络安全机制,如防火墙和网络监视器。McAfee Mobile Security将此恶意软件命名为Android / TimpDoor。 运行TimpDoor的设备可以作为移动后门让网络犯罪分子隐匿访问企业和家庭网络,因为恶意流量和有效负载是加密的。更糟糕的是,受损设备网络也可用于更有利可图的目的,例如发送垃圾邮件和网络钓鱼电子邮件,执行广告点击欺诈或启动分布式拒绝服务攻击
发布时间:2018-10-25 18:45 | 阅读:45374 | 评论:0 | 标签:技术控 观点 Android

太可怕,智能却不安全的智能手机

当今社会,手机扮演的角色是越来越重要了,已经成为人们日常生活的必需品。尤其对于许多年轻人来说,手机可以说是不离身,吃饭睡觉玩手机。除了最初的通讯功能外,支付转账、新闻阅读、网络购物、影视音乐、服务查询、社交沟通等几乎所有您可以想象到的功能,一部手机就可以全部玩转。可以说,手机让我们的生活越来越便利,但与此同时安全问题也日益突出:信息泄露、诈骗盗刷等层出不穷。我们的手机看似安全,实则裸奔。手机安全案例过去几年呈高速增长态势,针对手机用户的恶意事件正在呈现多样化趋势…… 今天,小编就和大家一起聊一聊手机安全这些事儿,所谓吃一堑长一智,同样的坑,咱不能再跳第二次了。 国内手机安全现状 2018年上半年国内手机安全方面,主要面临骚扰诈骗电话、木马病毒、恶意网址等风险。其中木马病毒呈现出三大特征
发布时间:2018-10-25 18:45 | 阅读:36748 | 评论:0 | 标签:技术控

如何在iOS和Android的应用程序中共享Kotlin代码的功能

在本文中,我将使用Kotlin的代码共享特性创建一个iOS和Android应用程序。对于Android,我将使用Kotlin/JVM,而对于iOS,我将使用Kotlin/Native。你将在本文中学习到以下内容:1.用Android Studio创建一个Android应用程序;2.创建一个共享的Kotlin库:2.1使用Android应用程序;2.2启动Android应用程序;3.用Xcode创建一个iOS应用程序:3.1使用iOS应用程序中共享的Kotlin库;3.2使用Swift的Kotlin;3.3启动iOS应用程序本文的目标是向你介绍如何在Kotlin中共享代码,及其共享代码提供的好处。虽然你以下看到的是一个简
发布时间:2018-10-23 12:20 | 阅读:34315 | 评论:0 | 标签:技术 Kotlin Android iOS

千面万化的Android特洛伊木马GPlayed

一种新发现的Android恶意软件在复杂性和灵活性方面提升了标准,为运营人员提供了适应各种任务的能力。网络犯罪分子目前正在对GPlayed进行测试,但恶意软件分析人员警告称,它已经成为严重的威胁。模块化体系结构通过插件扩展其功能,无需重新编译和更新设备上的软件包即可添加插件。功能广泛操作人员还可以注入脚本并将.NET代码发送到受感染的Android,GPlayed编译和执行。它是使用Xamarin环境为移动应用程序构建的,并使用一个名为“eCommon”的DLL,它“包含与平台无关的支持代码和结构”。此模型显示了进化的新步骤,代码可以从桌面平台迁移到移动平台,从而产生混合威胁。它在设备上伪装成Play商店应用程序,使用
发布时间:2018-10-16 12:20 | 阅读:42242 | 评论:0 | 标签:勒索软件 Android特洛伊木马 Android

伪装成具有挖矿功能的安卓APP,实际目的是为了展示广告

不同种类的加密货币的工作原理及运行方式是不同的。一些加密货币是可以通过挖矿获得的,而一些加密货币是不可以通过挖矿获得的,比如Ripple (XRP), Cardano (ADA)和(USDT)就是不能通过挖矿获得的加密货币。近期研究人员发现一些安卓应用伪装为加密货币挖矿软件,而针对的就是一些不可以通过挖矿获得的加密货币。所以这些应用要么是垃圾软件要么就是恶意软件,一定要提高警惕。研究人员已经不是第一次在安卓应用市场中找到这类挖矿应用了,比如2月发现的Lukas Stefanko就是一个例子。下图是研究人员发现的假意挖矿的加密货币挖矿机安卓应用。上面的虚假挖矿机都是开发者lovecoin创建的,可以注意到其中一些应用是挖
发布时间:2018-10-16 12:20 | 阅读:39122 | 评论:0 | 标签:Web安全 挖矿

iOS越狱主要步骤揭秘

对普通用户以及很多技术人员来说,越狱过程一直都是一个神秘过程,对他们来说,所知道的就是在运行越狱程序几秒钟后iOS系统突然脱离苹果的操作环境。而至于越狱程序在此期间发生了什么事,一般人是不知道的。所以在这篇文章中,我将尝试揭秘越狱的主要步骤,本文内容并不包含各种iOS版本中所使用的各种越狱工具的不同的补丁和技术,但读完后,你将大有收获。为什么要越狱?该过程的命名可能来自Apple的“Jailed”方法,在越狱前,应用程序和用户只能使用Apple提供的功能,这其实这只是Apple设备功能中的一小部分。因此为了打破原有设备的功能限制,就必须越狱。不过在此要强调一下,装了Cydia并不算越狱。它只是iPhone、iPod t
发布时间:2018-10-12 12:20 | 阅读:47379 | 评论:0 | 标签:移动安全 iOS越狱 iOS

Apple电脑Intel芯片组制造模式未关闭导致Ring3任意代码执行漏洞分析(CVE-2018-4251)

概述“隐匿式安全”(Security Through Obscurity)是指通过隐藏特定内容、让外部人员无法知晓系统的设计原理,这种方式的缺点是显而易见的。然而,一些硬件制造商却以“保护知识产权”为前提,要求必须是签署过保密协议(NDA)的人员才能阅读技术文档。这样的策略,对于普通用户和硬件制造商来说,无疑是双输的。其中的一个例子是Intel Management Engine(Intel ME),包括其服务器(Intel SPS)和移动(Intel TXE)版本。如果想要了解更多Intel ME的背景知识,请点击参考。在本文中,我们将详细说明一个未记录的(Undocumented)命令是如何做到覆盖SPI闪存从而实
发布时间:2018-10-11 12:20 | 阅读:45635 | 评论:0 | 标签:漏洞 CVE-2018-4251

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云