系统安全与漏洞分析
Omni-Space
专注Android, Mobile Security and AI
展开
-
【译】KINIBI TEE: TRUSTED APPLICATION EXPLOITATION
一段时间以来,Android设备和许多嵌入式系统都使用了受信任的执行环境(TEE)来托管一些安全功能(如硬件加密/密钥,DRM,移动支付,生物识别等)。在ARM平台上,TEE是小型操作系统,它们使用ARM TrustZone技术将其执行与标准操作系统(例如Linux)隔离开。TEE操作系统比Rich Execution Environment(智能手机中的REE,Android)简单得多,并...翻译 2020-03-31 01:29:05 · 1244 阅读 · 0 评论 -
BINDER SECCTX PATCH ANALYSIS
在2019年初,Binder内核模块中添加了一项新功能。此修补程序允许在Binder事务中发送调用方SElinux上下文。该功能实际上是CVE-2019-2023的修复程序。此漏洞与不正确使用getpidcon函数有关,从而导致ACL绕过。本文研究此修补程序的详细信息及其对安全性的影响。getpidcon ACL绕过关于getpidcon()使用的问题在Android中由来已久。...翻译 2020-03-31 01:22:16 · 720 阅读 · 0 评论 -
【译】 Stealing the funds of all HTC EXODUS 1 users (HTC 区块链钱包安全漏洞分析)
HTC EXODUS 1手机带有集成的硬件钱包。该钱包允许通过拆分并将其发送给“受信任的联系人”来备份其主种子。通常需要三个受信任的联系人来重建整个种子。我们表明,任何受信任的联系人或破坏了该受信任联系人的电话的攻击者都可以收回全部种子并窃取EXODUS 1所有者的所有资金。如果在2019年4月之前使用社交密钥恢复功能,我们强烈建议HTC EXODUS 1用户将其资金转移到另一种子。介绍...翻译 2019-11-25 09:50:17 · 872 阅读 · 0 评论 -
Android:你不知道的 WebView 使用漏洞
前言现在很多App里都内置了Web网页(Hyprid App),比如说很多电商平台,淘宝、京东、聚划算等等,如下图上述功能是由 Android的WebView 实现的,但是 WebView 使用过程中存在许多漏洞,容易造成用户数据泄露等等危险,而很多人往往会忽视这个问题今天我将全面介绍 Android WebView的使用漏洞 及其修复方式阅读本文前请先阅读: Android开发:最全面、最易懂的...转载 2018-03-21 14:08:49 · 351 阅读 · 0 评论 -
android WebView详解,常见漏洞详解和安全源码(下)
上篇博客主要分析了 WebView 的详细使用,这篇来分析 WebView 的常见漏洞和使用的坑。 上篇:android WebView详解,常见漏洞详解和安全源码(上) 转载请注明出处:http://blog.csdn.net/self_study/article/details/55046348 对技术感兴趣的同鞋加群 544645972 一起交流。WebView 常见漏洞 We...转载 2018-03-20 15:58:00 · 478 阅读 · 0 评论 -
android WebView详解,常见漏洞详解和安全源码(上)
这篇博客主要来介绍 WebView 的相关使用方法,常见的几个漏洞,开发中可能遇到的坑和最后解决相应漏洞的源码,以及针对该源码的解析。 由于博客内容长度,这次将分为上下两篇,上篇详解 WebView 的使用,下篇讲述 WebView 的漏洞和坑,以及修复源码的解析。 下篇:android WebView详解,常见漏洞详解和安全源码(下) 转载请注明出处:http://blog.csdn...转载 2018-03-20 15:56:54 · 392 阅读 · 0 评论 -
Android“应用克隆”漏洞分析
一、这个漏洞的特征二、这个漏洞的攻击流程三、这个漏洞的攻击原理该漏洞主要利用了Android系统WebView控件的同源策略漏洞来进行攻击,Android应用内部分可导出的Activity组件中,WebView允许通过file url对http域进行访问,并且并未对file域的路径进行严格校验所导致的。该漏洞会打破Android应用的沙箱转载 2018-02-05 17:21:20 · 589 阅读 · 0 评论 -
绕过安卓SSL验证证书的四种方式
在此之前,移动端应用程序会直接忽略掉所有的SSL错误,并允许攻击者拦截和修改自己的通信流量。但是现在,很多热门应用程序至少会检查证书链是否是一个有效可信任的证书机构(CA)颁发的。作为一名渗透测试人员来说,我们常常需要让目标应用程序信任我们的证书是有效的,这样我们就可以进行中间人攻击(MITM)并修改其流量了。在这篇文章中,我们将给大家介绍四种绕过Android SSL验证的方式。转载 2018-02-04 01:11:20 · 20057 阅读 · 0 评论 -
经验分享 | 通过adbd配置漏洞在安卓设备上提升权限
近日,Android上的一个本地提权漏洞已被确认,该漏洞可通过设备上运行的Android Debug Bridge Daemon(adbd)被利用。如果一个安卓设备被发现正在运行于TCP端口监听的adbd,那么设备上运行的恶意程序就可以进行连接和身份验证,从而实现提权。该漏洞影响版本为Android 4.2.2到Android 8.0,编号为CVE-2017-13212。利用这种错误配置可转载 2018-02-04 01:10:07 · 2423 阅读 · 1 评论 -
CVE-2017-8890漏洞分析与利用(Root Android 7.x)
漏洞简介cve.mitre.org 网站给出的信息如下:The inet_csk_clone_lock function in net/ipv4/inet_connection_sock.c in the Linux kernel through 4.10.15 allows attackers to cause a denial of service (double free转载 2018-02-04 01:09:38 · 2815 阅读 · 0 评论 -
Strengths and Weaknesses of LLVM's SafeStack Buffer Overflow Protection
IntroductionIn June 2015, a new memory corruption exploit mitigation named SafeStack was merged into the llvm development branch by Peter Collingbourne from Google and will be available with the upcom...转载 2018-03-28 15:30:00 · 420 阅读 · 0 评论 -
Android BlueBorne (CVE-2017-0781)漏洞分析和利用
导语:几天前,Armis公司发布了一个通过蓝牙攻击Android系统的远程代码执行安全漏洞(CVE-2017-0781)的PoC,这个漏洞也叫做BlueBorne。尽管BlueBorne是一组8个漏洞的集合,但是这个PoC只用了其中的2个来实现攻击目的。几天前,Armis公司发布了一个通过蓝牙攻击Android系统的远程代码执行安全漏洞(CVE-2017-0781)的PoC,这个漏洞也叫做Blue...转载 2018-04-18 14:52:51 · 2127 阅读 · 0 评论 -
Double Free浅析(泄露堆地址的一种方法)
Double Free其实就是同一个指针free两次。虽然一般把它叫做double free。其实只要是free一个指向堆内存的指针都有可能产生可以利用的漏洞。double free的原理其实和堆溢出的原理差不多,都是通过unlink这个双向链表删除的宏来利用的。只是double free需要由自己来伪造整个chunk并且欺骗操作系统所以好像和普通的堆溢出伪造chunk然后free触发unlink...转载 2018-04-18 14:56:12 · 7278 阅读 · 0 评论 -
将一个指针 free 两次之后会发生什么?
0x00 简介在入门 c 语言时我们都知道一个常识:通过 malloc() 动态申请的内存在使用完之后需要通过 free() 释放;那么如果因为程序设计不当,导致这块堆内存释放之后,再释放一次会发生什么呢?看起来这个操作似乎很愚蠢,但是 double free 的确是现代软件中十分常见的一种二进制漏洞。我将通过一个例子来说明 double free 可能造成的危害。这个例子是曾经的一道 0ctf ...转载 2018-04-18 14:58:22 · 7807 阅读 · 0 评论 -
Deep Exploit:结合机器学习的全自动渗透测试工具
Deep Exploit是一款可与Metasploit链接使用,且结合机器学习的全自动渗透测试工具。Deep Exploit有两种模式:智能模式(Intelligence mode)Deep Exploit可以识别目标服务器上所有打开端口的状态,并根据过去的经验(即训练结果)精确地执行漏洞利用。爆破模式(Brute force mode)Deep Exploit会对应于用户指定的产品名称和端口号,...转载 2018-04-18 15:13:17 · 2698 阅读 · 0 评论 -
Automatic Exploit Generation:漏洞利用自动化
漏洞利用是二进制安全的核心内容之一。当安全研究员挖掘到一个新的漏洞时,首先要做的事情就是尝试写POC和exploit。所谓POC,一般来说就是一个能够让程序崩溃的输入,且能够证明控制寄存器或者其他违反安全规则的行为。Exploit则条件更严格一些,是对漏洞的完整利用,通常以弹出一个shell作为目标。 从程序到漏洞再到利用,这个过程需要对二进制程序(或者加上源代码)及其运行...转载 2018-05-09 08:08:34 · 4578 阅读 · 0 评论 -
符号执行入门
0x00 前言此前阅读了AEG相关的一些文章,发现符号执行可以说是基石,如果不能充分理解符号执行就很难真正深入AEG的研究。于是我找了一些符号执行领域的经典论文,预计会做一系列的总结,主要包括以下几个内容:(1)符号执行的基本概念;(2)符号执行的分类与发展;(3)符号执行面临的挑战和解决方案。本文主要介绍关于符号执行的基本概念。对于符号执行入门,有两篇文章可以参考。其一是2010年David B...转载 2018-05-09 08:12:08 · 22735 阅读 · 5 评论 -
【译】How I hacked Google’s bug tracking system itself for $15,600 in bounties
你有没有听说过Google Issue Tracker? 可能不会,除非您是Google员工或最近报告Google工具中的错误的开发人员。 我也没有,直到我发现我的漏洞报告现在通过在那里打开一个新线程来处理,除了通常的电子邮件通知。 所以我立即开始尝试打破它。 那么这个网站究竟是什么? 根据文档,问题跟踪器(内部称为Buganizer系统)是Google内部使用的一种工具,用于在产品开发期间跟踪...翻译 2018-05-13 13:29:25 · 1092 阅读 · 0 评论 -
链表游戏:CVE-2017-10661之完全利用
原文来自安全客,作者:huahuaisadog@360 Vulpecker Team原文链接:https://www.anquanke.com/post/id/129468最近在整理自己以前写的一些Android内核漏洞利用的代码,发现了一些新的思路。CVE-2017-10661的利用是去年CORE TEAM在hitcon上分享过的:https://hitcon.org/2017/CMT/slid...转载 2018-05-29 03:34:58 · 861 阅读 · 0 评论 -
利用一个竞态漏洞root三星s8的方法
作者:zjq@IceSword Lab来源:http://www.iceswordlab.com/2018/04/20/samsung-root/在安卓阵营中,三星手机可以说是最重视安全的了,各种mitigation技术都是早于官方系统应用到自己手机上,并且加入了KNOX技术,在内核层设置了重重校验,提高了手机root难度。17年下半年,研究过一段时间三星手机s8的内核安全问题,发现了一些比较有意...转载 2018-05-29 03:37:53 · 1429 阅读 · 0 评论 -
安天移动安全发布“大脏牛”漏洞分析报告(CVE-2017-1000405)
一、背景简介 脏牛漏洞(CVE-2016–5195)是公开后影响范围最广和最深的漏洞之一,这十年来的每一个Linux版本,包括Android、桌面版和服务器版都受到其影响。恶意攻击者通过该漏洞可以轻易地绕过常用的漏洞防御方法,对几百万的用户进行攻击。尽管已针对该漏洞进行了补丁修复,但国外安全公司Bindecy对该补丁和内容做出深入研究后发现,脏牛漏洞的修复补丁仍存在缺陷,由此产生了“大脏牛”转载 2017-12-30 07:15:07 · 1164 阅读 · 0 评论 -
PWN2OWN 2017 Linux 内核提权漏洞分析
0.前言在2017年PWN2OWN大赛中,长亭安全研究实验室(Chaitin Security Research Lab)成功演示了Ubuntu 16.10 Desktop的本地提权。本次攻击主要利用了linux内核IPSEC框架(自linux2.6开始支持)中的一个内存越界漏洞,CVE编号为CVE-2017-7184。众所周知,Linux的应用范围甚广,我们经常使用的Androi转载 2017-05-17 16:43:18 · 2391 阅读 · 0 评论 -
移动APP漏洞自动化检测平台建设
前言:本文是《移动APP客户端安全笔记》系列原创文章中的第一篇,主要讲的是企业移动APP自动化漏洞检测平台建设,移动APP漏洞检测发展史与前沿技术,APP漏洞检测工具与平台,以及笔者的一些思考。希望能对移动App自动化漏洞检测感兴趣的同学有所帮助,限于笔者技术水平与文章篇幅,有些内容暂没有逐一详细分析,后续我争取多学习多分享,在此也欢迎大家指点和交流。一、国内Android App漏洞检测转载 2016-12-19 07:41:28 · 5027 阅读 · 1 评论 -
BLE 安全之虫洞攻击
注:本文为“小米安全中心”原创,转载请联系“小米安全中心”上期回顾:跨站读取数据小结0x00 前言所谓『虫洞』,在天体物理中是通过扭曲空间,连接宇宙遥远区域间的一个隧道,通过穿越这个隧道可以完成『时空穿越』。其实我并不懂天体物理,这些是我 Google 来的。在 BLE 安全中,有一种攻击近似于『虫洞』,可以在一瞬间让相隔万里的两个设备完成亲密接触。这种攻击手法在 blackh转载 2016-12-16 09:20:24 · 2440 阅读 · 0 评论 -
Android安全开发之Provider组件安全
1 Content Provider组件简介Content Provider组件是Android应用的重要组件之一,管理对数据的访问,主要用于不同的应用程序之间实现数据共享的功能。Content Provider的数据源不止包括SQLite数据库,还可以是文件数据。通过将数据储存层和应用层分离,Content Provider为各种数据源提供了一个通用的接口。转载 2016-09-29 14:01:52 · 799 阅读 · 0 评论 -
理解堆栈及其利用方法
作者:王智通 堆栈基础篇:1、堆栈结构从广义上来讲,堆栈其实就是一种后进先出的数据结构,这跟队列的作用正好相反, 你可以定义一个数组或用malloc分配一块内存来模拟堆栈的作用, 比如openjdk的解释器就要用到堆栈结构来做计算。我们在从c的角度来仔细审视下堆栈的结构,本文以intel体系结构为例。intel处理器定义了跟堆栈有关的几个寄存器:es转载 2016-04-10 17:30:04 · 632 阅读 · 0 评论 -
Double Free浅析
最近在研究一些堆上面的漏洞。然后某一天骑自行车在路上跑的时候我突然悟出了Double Free的真谛。 2333好像太中二了一点,我是根据堆溢出的利用方法启发,再结合linux中libc的源码。研究出了double free的利用方法。虽然有关double free的利用技巧已经不是一个秘密。不过好像很少有相关的中文的介绍,所以以一个初学者的角度来讲解一下double free漏洞的利用方法。 如转载 2016-03-29 15:20:58 · 5524 阅读 · 2 评论 -
Blind Return Oriented Programming (BROP) Attack - 攻击原理
0x00 写在前面第一次在WooYun发文章,不知道是否符合众客官口味,望轻拍。这篇文章翻译至我的这篇博客,主要介绍了一种叫做BROP的攻击,该文章主要介绍原理部分,对该攻击的重现可以参看我的另外一篇博客。BROP攻击基于一篇发表在Oakland 2014的论文Hacking Blind,作者是来自Standford的Andrea Bittau,以下是相关paper和slide的链转载 2016-03-29 15:11:59 · 4687 阅读 · 0 评论 -
Android libcutils库中整数溢出导致的堆破坏漏洞的发现与利用
作者:龚广(@oldfresher)阅读本文之前,您最好理解Android中的Binder机制、用于图形系统的BufferQueue原理、堆管理器je_malloc的基本原理。此文介绍了如何利用libcutils库中的堆破坏漏洞获得system_server权限,此漏洞是研究Android图形子系统时发现的,对应的CVE号为CVE-2015-1474和CVE-2015-1528。转载 2017-05-19 16:41:42 · 994 阅读 · 0 评论 -
return2libc学习笔记
0x00 背景介绍author:万抽抽r2libc技术是一种缓冲区溢出利用技术,主要用于克服常规缓冲区溢出漏洞利用技术中面临的no stack executable限制(所以后续实验还是需要关闭系统的ASLR,以及堆栈保护),比如PaX和ExecShield安全策略。该技术主要是通过覆盖栈帧中保存的函数返回地址(eip),让其定位到libc库中的某个库函数(如,system等),而不是转载 2016-03-29 15:05:47 · 4718 阅读 · 1 评论 -
如何通过数据包套接字攻击Linux内核
一、前言最近我花了一些时间使用syzkaller工具对Linux内核中与网络有关的接口进行了模糊测试(fuzz)。除了最近发现的DCCP套接字漏洞之外,我还发现了另一个漏洞,该漏洞位于数据包套接字(packet sockets)中。在这篇文章中,我会向大家介绍这个漏洞的发现过程,以及我们如何利用这个漏洞来提升权限。该漏洞本身(CVE-2017-7308)是一个符号类型漏转载 2017-08-11 13:41:42 · 2516 阅读 · 0 评论 -
安天移动安全:Janus高危漏洞深度分析
一、背景介绍 近日,Android平台被爆出“核弹级”漏洞Janus(CVE-2017-13156),该漏洞允许攻击者任意修改Android应用中的代码,而不会影响其签名。 众所周知,Android具有签名机制。正常情况下,开发者发布了一个应用,该应用一定需要开发者使用他的私钥对其进行签名。恶意攻击者如果尝试修改了这个应用中的任何一个文件(包括代码和资源等),那么他就必须对APK进行重新签名转载 2017-12-30 07:10:26 · 1099 阅读 · 0 评论 -
CVE-2016-10229分析
漏洞描述Linux kernel是美国Linux基金会发布的操作系统Linux所使用的内核。Linux kernel 4.5之前的版本中的udp.c文件存在安全漏洞,Linux内核中的udp.c允许远程攻击者通过UDP流量执行任意代码,这些流量会在执行具有MSG_PEEK标志的recv系统调用时触发不安全的第二次校验和计算,远程攻击者可精心构造数据执行任意代码,进一步导致本地提权,属于高危漏洞转载 2018-01-21 13:26:33 · 1193 阅读 · 1 评论 -
物联网中的 ARM 漏洞利用
发文动机几周前我参加某个会议的时候,有个“物联网上的 ARM 漏洞利用课程”的议题我觉得很多干货,我也决定自己写一篇,给去不了现场的同学发些福利。我打算分为三个部分来写。当然我的文章没办法和现场的 course 相比,我还是想为大家做一些微小的工作。这三个部分是:第一部分:逆向 ARM 应用第二转载 2017-09-22 13:19:30 · 1789 阅读 · 0 评论 -
QSEE privilege escalation vulnerability and exploit (CVE-2015-6639)
In this blog post we'll discover and exploit a vulnerability which will allow us to gain code execution within Qualcomm's Secure Execution Environment (QSEE). I've responsibly disclosed this vulnera转载 2017-09-28 04:59:14 · 1038 阅读 · 0 评论 -
War of the Worlds - Hijacking the Linux Kernel from QSEE
After seeing a full QSEE vulnerability and exploit in the previous blog post, I thought it might be nice to see some QSEE shellcode in action.As we've previously discussed, QSEE is extremely pri转载 2017-09-28 04:57:13 · 567 阅读 · 0 评论 -
TrustZone Kernel Privilege Escalation (CVE-2016-2431)
In this blog post we'll continue our journey from zero permissions to code execution in the TrustZone kernel. Having previously elevated our privileges to QSEE, we are left with the task of exploiti转载 2017-09-28 04:55:33 · 819 阅读 · 0 评论 -
Extracting Qualcomm's KeyMaster Keys - Breaking Android Full Disk Encryption
After covering a TrustZone kernel vulnerability and exploit in the previous blog post, I thought this time it might be interesting to explore some of the implications of code-execution within the Tr转载 2017-09-28 04:52:54 · 2010 阅读 · 0 评论 -
Full TrustZone exploit for MSM8974
In this blog post, we'll cover the complete process of exploiting the TrustZone vulnerability described in the previous post. If you haven't read it already, please do! Responsible Disclosure转载 2017-09-28 04:47:54 · 984 阅读 · 0 评论 -
Head First FILE Stream Pointer Overflow
0x00 前言哄完女票睡觉后,自己辗转反侧许久还是睡不着,干脆爬起来写一下文件流指针(我这里简称 FSP)溢出攻击的笔记。FSP 溢出和栈溢出同样古老,但是 paper 却很少,我翻遍 Google 只发现三四篇文章,都会附在最后的 Reference 里面,学习学习涨涨姿势。本文先讲述 FSP 溢出攻击的原理,以及边构造边利用的方式攻击了一个示例程序。另外,因为我接触 pwnab转载 2016-03-29 15:09:44 · 575 阅读 · 0 评论