一、漏洞描述
In writeThrowable of AndroidFuture.java, there is a possible parcel serialization/deserialization mismatch due to improper input validation. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android-11Android ID: A-197228210
这个漏洞Google没有在AOSP网站上披露补丁diff,但是这个漏洞所在的位置是开源的部分,可以自己分析。
继续阅读 →
前言
搞Android应用安全,总会遇到一个概念叫“系统应用”。相比于这个概念,实际上更容易理解的是priv_app、platform_app以及system_app,之前的文章 也有介绍这个问题。不过今天这篇文章就是关于系统应用的。
继续阅读 →
背景介绍
近日,京东探索研究院信息安全实验室的研究团队发现一项高危Android 11系统漏洞链,利用该漏洞链,黑客可能在用户毫无感知的情况下,获取用户手机中所有APP的隐私数据和权限,如获取任一社交软件的聊天记录,任意劫持邮箱、公司内部沟通软件、支付软件等等。
听起来影响很大,但是往往最具威力的漏洞都有着很朴素的技术原理,魔形女系列漏洞正是如此。本文将在法律允许的范围内对魔形女系列漏洞进行技术解析。
继续阅读 →
一、前言
之前的文章介绍了Android 动态调试so文件 ,在最近的工作中,又使用gdb无源码调试了原生代码的进程,这里记录一下。
Google对使用gdb调试 Android原生代码也有说明,不过在其中使用了Google自己编写的一个gdbclient.py
脚本,这种方法Google说的已经比较清晰了,可以自己去看。我们这里着重介绍在没有源代码的情况下(例如OEM开发的原生代码)直接使用gdb进行调试的方法。
继续阅读 →
前言
Android使用沙盒来保护用户不受恶意应用的侵害,同时也将应用隔离开来,防止他们互相访问其数据,本文主要对Android应用沙盒中的几种技术做简要的总结。
继续阅读 →
一、漏洞背景
在AOSP的2020-09补丁中,披露了一个Telephony eSIM模块的漏洞,编号为CVE-2020-0396并且为Critical级别。成功利用漏洞可造成eSIM的信息泄露。
继续阅读 →
一、漏洞背景
在AOSP的2020-08补丁中,披露了一个框架层AMS中的漏洞,编号为CVE-2020-0108,评级为High。AMS中对前台服务的处理中逻辑漏洞,成功利用该漏洞的攻击者可以绕过前台服务的通知显示并持续在后台运行。攻击需要由本地的恶意应用发起,不需要用户交互,如果用户授予了应用其它权限,可造成更大的危害,例如在持续追踪位置或静默录音等。
继续阅读 →
一、漏洞背景
近日,安全研究人员披露了一种新型Android严重漏洞,该漏洞编号为CVE-2020-0096,因其与Strandhogg漏洞相似,又被称为“StrandHogg2.0”,影响Android 8.0-9.0之间的Android版本,超10亿台安卓设备。在原来的“StrandHogg1.0”之上,可以执行更复杂的提权攻击。
继续阅读 →
一、漏洞背景
Google在2020-03的Android安全公告中,指出了一个联发科芯片手机中的严重安全漏洞,成功利用此漏洞的攻击者可以取得设备的root权限。由于取得了极高的权限,所以攻击者可以进一步实施其它的恶意行为,并且用户毫不知情。漏洞被命名为MediaTek-SU,并以CVE-2020-0069来跟踪。
值得注意的是,XDA-Developers在其报告中写到,早在2019年4月,他们就已经知晓了此事。
继续阅读 →
一、漏洞背景
研究人员在Android操作系统中发现一个最新漏洞,并命名为StrandHogg,攻击者可利用该漏洞伪装成合法的应用程序,目前已被BankBot等多个恶意木马积极利用。
继续阅读 →
文章导航