<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    未打補丁的 Android 應用程序下載量達到 10 億

    Andrew2021-02-18 00:28:47

    攻擊者可以利用SHAREit權限,通過通知應用程序制造商三個月后仍未修復的漏洞來執行惡意代碼。

    研究人員發現,已被下載超過10億次的Android應用存在很多漏洞,這些漏洞可能使攻擊者劫持應用功能或覆蓋現有文件以執行惡意代碼,或者對人的設備發起 MiTD 攻擊。 。

    這些缺陷存在于名為SHAREit的應用程序中,該應用程序允許Android應用程序用戶在朋友或設備之間共享文件。三個月前,趨勢科技的研究人員對它們進行了識別并報告給應用程序制造商。但是,根據周一在線發布的一份報告,這些漏洞仍然沒有得到解決。

    趨勢科技移動威脅分析師Echo Duan表示:“我們決定在報告此事后三個月披露我們的研究,因為許多用戶可能會受到此攻擊的影響,因為攻擊者可以竊取敏感數據并在應用程序允許的情況下采取任何措施。”在報告中寫道。“它也不容易被發現。”

    趨勢科技還向Google通知了該應用程序的問題,這些問題在于其代碼中的幾個缺陷,這些缺陷很容易賦予第三方權限來接管合法的應用程序功能,覆蓋現有的應用程序文件,甚至接管多個應用程序共享的Android存儲來執行惡意代碼。 , 他說。

    SHAREit的安全漏洞

    “我們深入研究了應用程序的代碼,發現它聲明廣播接收器為’com.lenovo.anyshare.app.DefaultReceiver,” Duan在帖子中解釋道。“它接收到操作’com.ushareit.package.action.install_completed’,然后Extra Intent調用了startActivity()函數。”

    研究人員建立了簡單的概念證明(PoC),發現“任何應用程序都可以調用此廣播組件”,他說。“這顯示了任意活動,包括SHAREit的內部(非公開)和外部應用程序活動。”

    而且,第三方還可以通過其FileProvider中的漏洞獲得對內容提供者數據的臨時讀寫訪問。他寫道:“更糟糕的是,開發人員指定了廣闊的存儲區域根路徑。” “在這種情況下,/ data / data / < package > 文件夾中的所有文件都可以自由訪問。”

    在趨勢科技的PoC中,研究人員包括讀取WebView cookie的代碼,該代碼用于在SHAREit應用程序的數據文件夾中寫入任何文件。Duan說:“換句話說,它可以用來覆蓋SHAREit應用程序中的現有文件。”

    研究人員發現,通過這種方式,在運行SHAREit的設備上安裝的惡意應用程序可以在用戶不知情的情況下接管該應用程序以運行自定義代碼或安裝第三方應用程序。

    SHAREit移動威脅

    SHAREit也容易受到MiTD攻擊的影響,這是Check Point在2018年確定的中間人攻擊的一種變體,它是由于Android OS使用兩種類型的存儲方式-內部和外部存儲,后者使用可移動SD卡,并在操作系統和所有應用程序之間共享。

    這種類型的攻擊使某人可以攔截并可能更改在Android外部存儲和已安裝應用之間移動的數據,并且可以使用SHAREit“因為用戶在下載中心下載該應用后,該應用會轉到目錄”,段寫道。“該文件夾是一個外部目錄,這意味著任何應用程序都可以使用SDcard寫入權限訪問它。”

    研究人員在他們的POC中通過手動復制代碼中的Twitter.apk并將其替換為同名的偽造文件來說明此操作。結果,假的Twitter應用程序的彈出窗口出現在SHAREit應用程序的主屏幕上。重新打開SHAREit會使偽造的Twitter應用再次出現在屏幕上,提示用戶安裝它,此操作成功完成。

    趨勢科技的發現并不是首次在SHAREit中發現嚴重的漏洞。兩年前,研究人員發現了該應用程序中的兩個嚴重漏洞,攻擊者可以利用這些漏洞繞過文件傳輸應用程序的設備身份驗證機制,最終從受害者的設備下載內容和任意文件。

    Duan建議人們定期更新和修補移動操作系統及其應用程序,以維護其設備的安全性,并“通過閱讀有關其下載的應用程序的評論和文章使自己了解情況”。

    漏洞android開發
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Google Project Zero團隊最近發起了一項倡議,旨在設計新的技術來檢測攻擊中使用的零日漏洞。在與谷歌威脅分析小組合作時,專家們在2020年第一季度發現了一起由一名非常老練的黑客實施的watering hole攻擊。零日項目專家發現該活動針對Windows和Android系統。攻擊背后的威脅行為者利用了Android,Windows中的多個漏洞,并將它們與Chrome漏洞聯系在一起。讀取零日項目發布的分析。
    本周漏洞態勢研判情況 本周信息安全漏洞威脅整體評價級別 為中。本周CNVD接到的涉及黨政機關和企事業單位的事件型漏洞總數7660個,與上周環比減少30%。相關廠商已經發布了漏洞的修補程序,請參照CNVD相關行業漏洞庫鏈接。工控系統行業漏洞統計本周重要漏洞安全告警 本周,CNVD整理和發布以下重要安全漏洞信息。
    本周CNVD接到的涉及黨政機關和企事業單位的事件型漏洞總數10876個,與上周環比增加57%。本周,CNVD發布了《Oracle發布2022年7月的安全公告》。表1 漏洞報 送情況統計表 本周漏洞按類型和廠商統計 本周 ,CNVD收錄了347個漏洞。表2 漏洞按影響類型統計表 圖6 本周漏洞按影響類型分布
    研究人員說,該工具檢查了26種基本加密規則,發現306個Android應用程序中存在錯誤。306個應用開發人員中只有18個回復了研究團隊 哥倫比亞大學的學者表示,在測試了這些應用程序之后,他們還聯系了所有發現有漏洞的306個Android應用程序的開發者。
    未正確驗證用戶輸入的應用程序使它們容易受到 SQL 注入的攻擊。SQL 注入攻擊 發生在攻擊者能夠通過操縱用戶輸入數據將一系列惡意 SQL 語句插入“查詢”以供后端數據庫執行時。使用這種類型的威脅,應用程序可以很容易地被黑客入侵并被攻擊者竊取機密數據。
    截住 APP 重打包就一定程度上防止了病毒的傳播。如果 PermissionGroup 的屬性為空,會導致權限定義無效,且其他 APP 無法使用該權限。
    C:\Users\bk\Desktop\天府科技云APP\天府科技云服務平臺\天府科技云服務平臺.apkC:\Program Files\Java\jdk1.8.0_111\bin\jarsigner.exe?文件將解壓出來的classes.dex文件拷貝到dex2jar工具文件夾中執行命令:d2j-dex2jar classes.dex執行完畢后,得到反編譯而來的classes-dex2jar.jar文件使用jd-gui.exe或者luyten-0.5.4打開 classes-dex2jar.jar文件,得到360安全加固混淆加密的源代碼。應同時使用V1+V2簽名)6.應用完整性校檢將反編譯出來源碼中修改圖片文件名為test.png進行重新生成apk包,命令如下:java -jar apktool.jar b -f?
    2021年8月23日-2021年8月29日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    Adobe InDesign存在資源管理錯誤漏洞,攻擊者可利用該漏洞繞過緩解措施,導致敏感內存泄露。該平臺為企業提供單一控制和管理點,并支持對所有規模的虛擬、物理和云環境進行備份和恢復。Huawei HarmonyOS某個組件存在安全漏洞。Huawei CloudEngine 1800V拒絕服務漏洞,遠程攻擊者可利用該漏洞提交特殊的請求,可使系統接收到的消息無法正常轉發,進行拒絕服務攻擊。
    歐洲議會正在舉行聽證會,特別關注以色列的NSO集團及其旗艦Pegasus間諜軟件。Tykelab由意大利著名竊聽公司RCS所有,該公司以Ubiqo的名義將Tykelab 的技術轉售給執法和情報機構。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类