条目标记为“ Android”

第1页,共8页

三星加密缺陷

研究人员发现主要的加密缺陷在三星银河手机中。

来自摘要:

在这项工作中,我们在三星的Galaxy S8,S9,S10,S20和S21旗舰设备中揭示了Android硬件支持的密钥库的加密设计和实现。我们进行了逆转工程,并提供了密码设计和代码结构的详细描述,并揭示了严重的设计缺陷。我们提出了对AES-GCM的IV重复使用攻击,该攻击允许攻击者提取受硬件保护的关键材料以及降级攻击,即使是最新的三星设备也容易受到IV重复使用攻击。我们演示了对最新设备的关键提取攻击。我们还展示了我们对Trustzone和远程服务器之间两个高级加密协议的攻击的含义:我们演示了工作的FIDO2 WebAuthn登录旁路,并妥协Google的安全密钥导入。

这是细节:

正如我们在第3节中所讨论的那样,使用Keymaster TA计算的盐值来加密用于加密键Blobs(HDK)的包装键。在V15和V20-S9斑点中,盐是一个确定性函数,仅取决于应用ID和应用程序数据(以及常规世界客户端的恒定字符串)。这意味着对于给定的应用程序,所有密钥斑点都将使用相同的密钥进行加密。由于斑点是在AES-GCM操作模式中加密的,因此所得加密方案的安全性取决于其IV值永远不会被重复使用。

gadzooks。这是一个非常尴尬的错误。GSM需要每个加密的新NONCE。三星采用了安全的密码模式,并实施了不安全的实施。

消息文章

发表于2022年3月4日上午6:19查看评论

系统更新:新的Android恶意软件

研究人员有发现一个名为“系统更新”的新的Android应用程序,它是一个复杂的远程访问Trojan(Rat)。来自新闻文章

这个偷偷摸摸的小混蛋能够偷窃的广泛数据令人震惊。它包括:Instant Messenger消息和数据库文件;致电日志和电话联系人;WhatsApp消息和数据库;图片和视频;您的所有短信;以及有关手机上几乎所有其他所有内容的信息(例如,它将清单手机上的其余应用程序清单)。

该应用程序还可以监视您的GPS位置(因此它确切地知道您的位置),劫持手机的相机以拍摄照片,查看浏览器的搜索历史记录和书签,然后打开电话麦克风录制音频。

每当设备收到新信息时,就会触发该应用程序的间谍功能。研究人员写道,老鼠一直在寻找“任何感兴趣的活动,例如电话,以立即记录对话,收集更新的呼叫日志,然后将内容作为加密的zip文件上传到C&C服务器。透明在窃取数据之后,该应用程序随后将删除其自身活动的证据,从而隐藏其正在做的事情。

这是一部精致的恶意软件。感觉就像是国家情报机构的产物,或者我认为更有可能是Cyber​必威体育登陆网址​weapons Arms制造商之一,将这种能力出售给世界各地的政府。

发表于2021年3月30日上午10:00查看评论

恶意条形码扫描仪应用程序

有趣的故事关于一个条形码扫描仪应用程序,该应用程序一直将恶意软件推向Android手机。该应用称为条形码扫描仪。它自2017年以来就一直存在,并由乌克兰公司Lavabird LDT拥有。但是2020年12月的更新包括一些新功能:

但是,最近发现了一系列恶意活动回到该应用程序。用户开始注意到他们的手机发生的事情:他们的默认浏览器不断被劫持和重定向到随机广告,看似无处不在。

通常,当这种事情发生时,这是因为该应用程序最近被出售。这里不是这样。

令人恐惧的是,通过一个更新,应用程序在Google Play Protect的范围内可能会变成恶意。让我感到困惑的是,具有流行应用程序的应用程序开发人员会将其变成恶意软件。这是否一直以来都是为了使应用程序处于休眠状态,等待罢工之后的计划吗?我想我们永远不会知道。

发表于2021年2月16日上午6:13查看评论

Noxplayer Android模拟器供应链攻击

这似乎是复杂的供应链攻击的季节。

这个在noxplayer android仿真器

ESET说,根据研究人员收集的证据,威胁性参与者妥协了该公司的官方API(api.bignox.com)和文件托管服务器(res06.bignox.com)。

使用此访问,黑客篡改了API服务器中NOXPlayer更新的下载URL,以将恶意软件传递给NOXPlayer用户。

[…]

Despite evidence implying that attackers had access to BigNox servers since at least September 2020, ESET said the threat actor didn’t target all of the company’s users but instead focused on specific machines, suggesting this was a highly-targeted attack looking to infect only a certain class of users.

直到今天,ESET都根据自己的遥测,并根据自己的遥测者说,它发现了较恶意软件的Noxplayer更新,仅交付给台湾,香港和斯里兰卡的五名受害者。

我不知道目前是否发生了更多的供应链攻击。更有可能是它们已经发生了一段时间了,最​​近我们对寻找它们变得更加勤奋。

发表于2021年2月8日上午6:34查看评论

查找电报用户的位置

安全研究员艾哈迈德·哈桑(Ahmed Hassan)表明,欺骗Android的“附近的人”功能使他能够查明电报用户的物理位置:

他使用易于使用的软件和扎根的Android设备,能够将其设备报告给电报服务器的位置。通过仅使用三个不同的位置并测量附近的人报告的相应距离,他就可以确定用户的精确位置。

[…]

研究人员发送给电报的概念验证视频显示,当他使用免费的GPS欺骗应用程序将他的电话报告只有三个不同的位置,他如何辨别附近用户的地址。然后,他用电报报告的距离半径绕过三个位置的每个位置。用户的确切位置是所有三个相交的地方。

[…]

从技术角度来看,解决问题,或者至少使其更难利用它变得更加困难。将位置舍入到最近的英里并添加一些随机位通常就足够了。当Tinder应用具有类似的披露漏洞时,开发人员使用这种技术来修复它。

发表于2021年1月14日上午6:08查看评论

伊朗政府黑客Android

纽约时报写了Check Point和Miaan集团的一份未发行的报告:

纽约时报在发布之前对这些报告进行了审查,他说,黑客已经成功渗透了被认为是安全的手机和属于目标的计算机的内容,克服了由Telegram和,诸如Telegram和,,,根据Miaan的说法,甚至可以访问有关WhatsApp的信息。两者都是伊朗流行的消息工具。报告说,黑客还创建了伪装成Android应用程序的恶意软件。

看起来像是让受害者打开文件或申请的标准技术。

发表于2020年9月24日上午6:18查看评论

Android应用程序窃取Facebook凭据

Google已从其商店中删除了25个Android应用程序,因为他们窃取Facebook凭据

在被击倒之前,将25个应用程序统称超过234万次。

恶意应用程序是由同一威胁组开发的,尽管在引擎盖下提供了不同的功能,但所有应用程序都可以使用。

根据法国网络安全公司Evina今天与ZDNET共享的一份报告,这些应用程序作为步骤计数器,图像编辑器,视频编辑器,壁纸应用程序,手电筒应用程序,文件管理器和手机游戏。

这些应用程序提供了合法的功能,但它们也包含恶意代码。Evina研究人员说,这些应用程序包含的代码检测到用户最近打开并在手机的前景中使用的代码。

发表于2020年6月30日上午10:15查看评论

崩溃的壁纸

这是有趣的

图像是平静水域上方看似无害的日落(或黎明)的天空,可能会不会受到伤害。但是,如果以墙纸的身份加载,手机将崩溃。

该错误似乎并未是恶意造成的。相反,根据ICE Universe的Twitter线程的开发人员的说法,问题在于颜色空间由Android OS处理的方式。

根据9to5google贡献者Dylan Roussel,使用RGB颜色空间创建图像以显示图像色调,而Android 10则使用SRGB颜色空间协议。当Android手机无法正确转换Adobe RGB图像时,它会崩溃。

发表于2020年6月3日上午6:11查看评论

用超声波的黑客语音助手

以前写过关于用激光攻击语音助手。转弯你可以做同样的事情超声波

语音助手(演示针对的Siri,Google Assistant和Bixby)旨在在注意到主人在注意到触发短语(例如“ OK,Google”)之后的声音时做出响应。

最终,命令只是声波,其他研究人员已经表明,可以使用人类听不到的超声波进行模拟,前提是攻击者在设备上有一线视线,并且距离很短。

SurfingAttack增加了这一点,即能够通过坚固的玻璃或木桌发送超声波命令,智能手机使用圆形的压电盘坐在其上,该圆盘连接到其底面。

尽管距离仅为43厘米(17英寸),但将圆盘隐藏在表面下代表比以前的技术更合理,更易于相关的攻击方法。

研究。示范视频

发表于2020年3月23日上午6:19查看评论

Voatz Internet投票应用程序不安全

本文描述了Voatz Internet投票应用中的缺陷:“”投票已在区块链面前破坏:Voatz的安全分析,这是美国联邦选举中使用的第一个互联网投票申请。”

抽象的:在2018年中期选举中,西弗吉尼亚州成为美国第一个允许选民通过名为“ Voatz”的专有应用程序在手机上投票的州。尽管没有公开对Voatz的安全模型的正式描述,但该公司声称通过使用许可的区块链,生物特征,混合网和用户设备上的硬件键存储模块来维护选举安全和完整性。在这项工作中,我们基于其Android应用程序的反向工程以及系统的最低可用文档,对Voatz进行了首次公共安全分析。我们对Voatz的服务器进行了清洁室的重新实现,并对应用程序本身可见的选举过程进行了分析。

我们发现Voatz具有允许不同种类的对手更改,停止或公开用户投票的漏洞,包括Sidechannel攻击,完全被动的网络对手可以潜在地恢复用户的秘密投票。我们还发现,Voatz存在许多隐私问题,原因是他们使用第三方服务来进行关键的应用程序功能。我们的发现是反对互联网投票的共同智慧的具体例证,以及透明度对选举合法性的重要性。

消息文章

公司的回复是一个完美的说明,说明了为什么非机构非安全公司不知道自己在做什么,也不应以任何形式的安全性来信任。

编辑为添加(3/11):研究人员回应沃兹的回应。

发表于2020年2月17日上午6:35查看评论

1 2 3 8

必威官方开户

Baidu