<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    某國產電商 APP 利用 Android 漏洞細節曝光:內嵌提權代碼、動態下發 Dex

    VSole2023-03-20 10:58:45

    近日,獨立安全研究機構 DarkNavy 發表文章披露,國內一家互聯網巨頭的 APP 利用了 Android 系統漏洞提權使其難以卸載。報道稱,該 APP 首先利用了多個廠商 OEM 代碼中的反序列化漏洞提權,提權控制手機系統之后,該 App 即開啟了一系列的違規操作,繞過隱私合規監管,大肆收集用戶的隱私信息(包括社交媒體賬戶資料、位置信息、Wi-Fi 信息、基站信息甚至路由器信息等)

    之后,該 App 利用手機廠商 OEM 代碼中導出的 root-path FileContentProvider, 進行 System App 和敏感系統應用文件讀寫;進而突破沙箱機制、繞開權限系統改寫系統關鍵配置文件為自身保活,修改用戶桌面 (Launcher) 配置隱藏自身或欺騙用戶實現防卸載;隨后,還進一步通過覆蓋動態代碼文件的方式劫持其他應用注入后門執行代碼,進行更加隱蔽的長期駐留;甚至還實現了和間諜軟件一樣的遙控機制,通過遠端 “云控開關” 控制非法行為的啟動與暫停,來躲避檢測。

    最終,該互聯網廠商通過上述一系列隱蔽的黑客技術手段,在其合法 App 的背后,達到了:

    • 隱蔽安裝,提升裝機量
    • 偽造提升 DAU/MAU
    • 用戶無法卸載
    • 攻擊競爭對手 App
    • 竊取用戶隱私數據
    • 逃避隱私合規監管

    等各種涉嫌違規違法目的。

    經網友討論,該 APP 有一個典型的特性就是安裝后在桌面上創建快捷方式,用戶實際上卸載或刪除的只是快捷方式,并非其本體,無法卸載的同時,該 APP 利用技術手段偽造提升 DAU/MAU,攻擊競爭對手的 APP。

    下圖是網友在論壇發布的帖子,他表示自己親人的安卓手機無法卸載該電商 APP:

    前日,有人在 GitHub 上公布了完整的漏洞提權方法,以及實現細節。據稱該 APP 的 APK 內嵌多個用于提權的漏洞利用代碼,以及動態下發 DEX 分析。

    相關鏈接:https://mp.weixin.qq.com/s/P_EYQxOEupqdU0BJMRqWsw

    漏洞軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    漏洞超出您的想象
    2022-07-28 08:15:00
    CVE 或軟件漏洞僅構成 IT 安全環境中安全風險的一部分。攻擊面巨大,存在許多安全風險,必須將其視為軟件漏洞,以減少風險暴露并防止大規模網絡攻擊 軟件漏洞是操作系統或應用程序中的一個弱點,攻擊者可以利用它來入侵 IT 網絡。當公開披露時,這些軟件漏洞通常被分配一個 CVE 標識符。CVE 是指漏洞時的一個流行術語,平均每天發現 50 到 60 個 CVE。
    從補丁可以認識一個漏洞的觸發源。 查看github中的補丁信息Fixed chunk size parsing. · nginx/nginx@818807d (github.com)如下:
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    如果過了18個月還沒發揮出SBOM的功效,那就得問問還需要做些什么才能實現美國那套網絡安全行政令了。
    工控安全研究的現狀首先工控安全研究的主要動力是國家和工控廠商,國家非常關注這塊的安全,因為這個是關乎民生經濟的大事。選擇挖掘的廠商和目標對一個新人來說,剛開始入門工控漏洞挖掘最開始不要選擇國外如西門子,GE這些大廠,這些安全性相對較高,盲目上手容易打擊信心。有預算的時候可以進行購買研究。
    當前漏洞的數量快速增長,危險級別不斷提升。為了有效降低用戶面臨的風險,應深入研究美國國家電信和信息管理局和 FIRST(公共漏洞披露平臺的管理者)頒布的《漏洞多方協同披露指南與實踐》,從機制、舉措方面總結指南與實踐在不同情況下對漏洞協同披露的流程,歸納產生的原因及有效的應對措施,并結合我國的實際情況提出相應建議。
    生成一個SBOM簡單,但要生成一個既全面又準確的SBOM卻不是一件容易的事。在2023年的現在,軟件在各行各業中都扮演著重要角色。
    管理員角色對于保護網絡免受攻擊至關重要,需要配備專門人員來保護網絡上的設備、應用程序和信息。應在網絡邊界實施多層防御,以抵御外部威脅,監控和限制出入流量。在整個網絡中部署多層下一代防火墻,限制出入流量,檢查網絡區域之間的所有內部活動。NAC方案可防止未授權物理連接,監控網絡上已授權的物理連接。為防護這些漏洞,管理員應禁用所有不必要的功能,并對流向VPN網關的流量采用嚴格的流量過濾規則。
    首次將內存安全納入法律
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类