Android

在Android操作系统的系统广播中,可以暴露出WiFi信号强度信息(RSSI),设备上的任何应用程序都可以在不需要额外权限的前提下获取此信息。一些恶意应用程序可能会将此信息用于室内定位,从而根据附近的WiFi路由器来定位或跟踪用户。
最近我们在FortiGuard实验室中遇到了加壳过的许多Android恶意软件。这个恶意软件有个有趣的特点,尽管所使用的加壳程序一直不变,但释放出的恶意软件载荷却经常发生变化。
仅仅在谷歌正式发布Android 9系统一个多月后,9月20日,阿里安全潘多拉实验室再次发布其Linux系统存在一枚名为WrongZone (异域)严重内核漏洞,若被黑灰产人员掌握,可直接完成Root提权,获得系统的最高权限控制手机。
我们注意到一个新的蠕虫正在清理 adb.miner。在完成了清理动作后,该蠕虫会等待来自C2的下一步指令。该C2域名的解析,需要通过emercoin.com利用区块链DNS系统完成。我们将该蠕虫命名为fbot。
在2018年6月,Facebook启动漏洞赏金计划期间,我们发现Facebook的安卓客户端中使用的webview组件存在漏洞。该漏洞允许攻击者仅需单击一个链接,即可在Android应用程序中执行任意JavaScript。
该漏洞被评定为中危漏洞,归类为特权提升类,并在2018年6月完成修复,漏洞影响6.0、6.0.1、7.0、7.1.1、7.1.2、8.0和8.1版本的Android系统。
欺骗合法的移动应用程序是一种常见的网络犯罪模式,它们依赖于用户的信任来窃取信息或交付有效载荷。网络犯罪分子通常使用第三方应用程序市场来分发他们的恶意应用程序。
在本次的defcon China上,来自于360 Alpha团队的向小波与杨文林的“几种通用的安卓平台路径穿越漏洞的挖掘与利用姿势”议题介绍相关Android通用的几种路径穿越漏洞。
android kernel漏洞进行源码调试需要编译aosp源码和内核,本文就其详细过程进行了图文讲解。
我看了很多文章,测试了一些用于Android应用反编译的工具,但是他们大多数是用于分析恶意软件的。有时候我需要做渗透测试而进行反编译和测试应用。