移动安全

上一章中,我们对当前的PAC机制在理论上提出了一些可能的漏洞,这一章结合实际的 A12 设备进行验证。该篇可能会比较长,如果大家没有耐心,可以直接跳转到 <第四个缺陷出现!>一节。
在这篇文章中,我将研究苹果在 iPhone XS 中使用的 A12 芯片上实现的指针验证技术,重点是苹果在ARM标准上的改进。然后,我演示了一种伪造内核指针的 PAC 签名的方法,借助于JOP(Jump-Oriented Programming),这足以在内核中执行任意代码。
本文为2018年Android恶意软件年度专题总结报告。
随着科技的发展,电话,手机等通讯设备以及互联网的出现和普及,诈骗手段也从早期人与人之间的传统诈骗发展到利用电话,网络的电信网络诈骗。骗子的骗术在不断更新升级。
在本文中,我们将分析一款Android恶意应用程序。这一恶意软件可以窃取短信息,攻击者能够获取到关于特定目标的大量消息,或者可以从受害者的手机上获取双因素认证(2FA)令牌,从而攻破安全性良好的账户。本文为下篇。
在本文中,我们将分析一款Android恶意应用程序。这一恶意软件可以窃取短信息,攻击者能够获取到关于特定目标的大量消息,或者可以从受害者的手机上获取双因素认证(2FA)令牌,从而攻破安全性良好的账户。本文为上篇。
frida目前非常火爆,该框架从Java层hook到Native层hook无所不能,虽然持久化还是要依靠Xposed和hookzz等开发框架,但是frida的动态和灵活对逆向以及自动化逆向的帮助非常巨大。
ESET研究人员发现了一种新的Android木马,它使用了一种新的辅助功能滥用技术,该技术针对的是官方的PayPal应用程序,并且能够绕过PayPal的双因素身份验证。
这篇文章介绍Trustonic的TEE实现,特别是三星为Exynos芯片组所做的集成。三星最近修补了可信应用(TA, Trusted Application)中的一个漏洞。在简要介绍Trustzone/Kinibi之后,本文详细介绍了该漏洞的利用情况。
如今,越来越多的而移动端网络钓鱼攻击出现,且有明显的增加趋势。本文为Malwarebytes关于近期多家安全公司发布的移动端安全报告浅谈与补充。