最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

深藍(lán)洞察 | 2022 年度十大安全漏洞與利用

2023-03-10 22:07 作者:南極賣雪糕  | 我要投稿

如題,來的人都懂吧?

拼夕夕是真狗還是假狗??

一切的真相就等新聞了。

? ? ? 看看有什么程序員坐牢,或者幾個(gè)億罰款,到時(shí)候呵呵一下。?搞這東西


但是!

不妨礙我先曰幾句。因?yàn)樵?jīng)好多人找我砍兩刀,我都忍住了沒下載!!

/(ㄒoㄒ)/~~ 差一點(diǎn) 進(jìn)這狗坑。


點(diǎn)名拼夕夕。?

你們還敢貪便宜嗎??

利用安卓系統(tǒng)漏洞,獲取系統(tǒng)級權(quán)限StartAnyWhere能力, 通過提權(quán)私自隱藏圖標(biāo),搞個(gè)桌面掛件裝作圖標(biāo)放桌面上, 長按只能移除掛件,防止軟件本體被卸載,?

自己則逍遙法外收集信息 (社交賬號,位置,WiFi,網(wǎng)絡(luò)基站,路由器,等隱私信息

)系統(tǒng)推送,跳轉(zhuǎn),還能偽裝成系統(tǒng)應(yīng)用。?

重要的是,能繞開權(quán)限系統(tǒng)改寫系統(tǒng)配置,劫持其他應(yīng)用植入后門,還能和間諜軟件一樣通過云開關(guān)遙控啟動,來躲避檢測。。?

真的很離譜,完全就是個(gè)病毒。。?

除了關(guān)注這方面的,普通人我估計(jì)都不知道怎么回事吧? 狗東西 還壓熱度,百度都搜不出什么東西,

我估計(jì)是給錢就刪帖,不刪就光速律師函?,真拿用戶當(dāng)豬養(yǎng)? 什么年代了

幸虧我就從來沒下過拼夕夕,



PS:以下正文(復(fù)制的)

本篇為《深藍(lán)洞察 | 2022 年度十大安全漏洞與利用》的第十篇

認(rèn)可白帽黑客價(jià)值、走進(jìn)安全社區(qū),打造安全團(tuán)隊(duì),借助黑客視角提升自身安全能力,這已經(jīng)成為了行業(yè)最佳安全實(shí)踐之一。

但是,也有少數(shù)地下或隱蔽的公司通過招募黑客,用他們掌握的黑客技術(shù)尋找并利用漏洞,為自身牟取非法利益。

2022 年,竟有巨頭公司打破底線,將白帽黑客作為武器,指向了用戶。

2022 年,Google 的 Project Zero 發(fā)布了一個(gè)在野漏洞利用的分析,警告攻擊者已經(jīng)瞄準(zhǔn)各手機(jī)廠商的 OEM 代碼部分,挖掘出其中的脆弱點(diǎn)和漏洞,組合出了一套完整的提權(quán)攻擊 Exploit。

Project Zero 分析的漏洞利用鏈包含四個(gè)部分,完全由三星代碼中的漏洞組成。

第一步,攻擊者利用了 漏洞 (CVE-2021-25337),這是一個(gè) system_server 中導(dǎo)出的 semclipboardprovider 所存在的任意文件讀寫,允許攻擊者以?untrusted_app?身份讀寫?users_system_data_file,也就是一般 system_app 的私有數(shù)據(jù)文件。

第二步,攻擊者參考了三星 TTS 漏洞研究成果,利用?TTS 中從自身配置文件加載任意動態(tài)鏈接庫的能力,將第一個(gè)漏洞轉(zhuǎn)化為了一個(gè) system_app 提權(quán)漏洞。

在獲取了 system_app 權(quán)限的代碼執(zhí)行能力后,攻擊者執(zhí)行最后兩步,向內(nèi)核進(jìn)發(fā):

首先,將三星設(shè)備中未更新的 Mali GPU 驅(qū)動內(nèi)核信息泄露漏洞 (CVE-2021-25369) ,和三星自己的 kmsg 泄露“特性”組合利用,最終獲得內(nèi)存基址和 addr_limit 地址。

然后,使用 DECON driver 中的 UAF 漏洞 (CVE-2021-25370),?結(jié)合堆風(fēng)水,最終,利用 signalfd 系統(tǒng)調(diào)用修改 addr_limit,轉(zhuǎn)化為內(nèi)核任意地址讀寫,完成提權(quán)。

至此,一套完整的提權(quán)攻擊 Exploit 全部完成(上述攻擊所涉及漏洞目前已全部修復(fù))。


三星 OEM 漏洞攻擊是一個(gè)很典型的案例,可以看出,與 AOSP、上游 Kernel 的漏洞挖掘難度相比,手機(jī)廠商 OEM 代碼部分的漏洞挖掘難度要低很多,且利用通常也相當(dāng)穩(wěn)定。

于是我們經(jīng)??梢钥吹剑鞣N間諜軟件的作者會頻繁利用手機(jī) OEM 代碼漏洞作惡。


但 2022 年,有知名互聯(lián)網(wǎng)廠商竟持續(xù)挖掘新的安卓?OEM 相關(guān)漏洞,在其公開發(fā)布的 App 中實(shí)現(xiàn)對目前市場主流手機(jī)系統(tǒng)的漏洞攻擊。

以下技術(shù)分析和截圖,均來自此刻正發(fā)生在數(shù)以億計(jì)手機(jī)上的真實(shí)案例。相關(guān)敏感信息已經(jīng)過處理。

該互聯(lián)網(wǎng)廠商在自家看似無害的 App 里,使用的第一個(gè)黑客技術(shù)手段,是利用一個(gè)近年來看似默默無聞、但實(shí)際攻擊效果非常好的 Bundle 風(fēng)水 - Android Parcel 序列化與反序列化不匹配系列漏洞,實(shí)現(xiàn)?0day/Nday 攻擊,從而繞過系統(tǒng)校驗(yàn),獲取系統(tǒng)級 StartAnyWhere 能力。

上圖即是其漏洞利用鏈中的核心環(huán)節(jié),利用了多個(gè)安卓手機(jī)廠商 OEM 代碼中的反序列化漏洞,完成了第一步黑客攻擊:提權(quán)。完成了提權(quán),該 App 事實(shí)上已經(jīng)完成了反客為主,通過 App 控制了用戶的整個(gè)手機(jī)系統(tǒng)。

Android Framework 中一個(gè)核心的對象傳遞機(jī)制是 Parcel,希望被通過 Parcel 傳遞的對象需要定義 readFromParcel 和 writeToParcel 接口函數(shù),并實(shí)現(xiàn) Parcelable 接口。
理論上來講,匹配序列化和反序列化函數(shù)應(yīng)當(dāng)是自反等效的,但系統(tǒng) ROM 的開發(fā)者在編程過程中可能會出現(xiàn)不匹配的情況,例如寫入的時(shí)候使用了 writeLong,讀取的時(shí)候卻使用了 readInt。
這類問題在運(yùn)行過程中一般不會引起注意,也不會導(dǎo)致崩潰或錯(cuò)誤,但在攻擊者精心布局下,卻可最終利用 Settings 和 system_server 進(jìn)程,將這個(gè)微小的錯(cuò)誤轉(zhuǎn)化為 StartAnyWhere 提權(quán)。
Android 近年來累計(jì)已修復(fù)上百個(gè)這類漏洞,并在 Android 13 中對 Parcel 機(jī)制做了改革,徹底杜絕了大部分此類攻擊面。
但對于鴻蒙和絕大部分未升級到 Android 13 的設(shè)備和用戶來說,他們?nèi)蕴幱谖kU(xiǎn)之中。

提權(quán)控制手機(jī)系統(tǒng)之后,該 App 即開啟了一系列的違規(guī)操作,繞過隱私合規(guī)監(jiān)管,大肆收集用戶的隱私信息(包括社交媒體賬戶資料、位置信息、Wi-Fi 信息、基站信息甚至路由器信息等):

之后,該 App 進(jìn)一步使用的另一個(gè)黑客技術(shù)手段,是利用手機(jī)廠商 OEM 代碼中導(dǎo)出的 root-path FileContentProvider, 進(jìn)行 System App 和敏感系統(tǒng)應(yīng)用文件讀寫;
進(jìn)而突破沙箱機(jī)制、繞開權(quán)限系統(tǒng)改寫系統(tǒng)關(guān)鍵配置文件為自身保活,修改用戶桌面(Launcher)配置隱藏自身或欺騙用戶實(shí)現(xiàn)防卸載;隨后,還進(jìn)一步通過覆蓋動態(tài)代碼文件的方式劫持其他應(yīng)用注入后門執(zhí)行代碼,進(jìn)行更加隱蔽的長期駐留;甚至還實(shí)現(xiàn)了和間諜軟件一樣的遙控機(jī)制,通過遠(yuǎn)端“云控開關(guān)”控制非法行為的啟動與暫停,來躲避檢測。

最終,該互聯(lián)網(wǎng)廠商通過上述一系列隱蔽的黑客技術(shù)手段,在其合法 App?的背后,達(dá)到了:

  • 隱蔽安裝,提升裝機(jī)量

  • 偽造提升?DAU/MAU

  • 用戶無法卸載

  • 攻擊競爭對手?App

  • 竊取用戶隱私數(shù)據(jù)

  • 逃避隱私合規(guī)監(jiān)管

等各種涉嫌違規(guī)違法目的。

目前,已有大量終端用戶在多個(gè)社交平臺上投訴反饋:該 App 存在莫名安裝、泄漏隱私、無法卸載等問題。


這些行為不僅拉低了行業(yè)底線,破壞了公平競爭,更嚴(yán)重侵犯了用戶的隱私,可能違反相關(guān)法律法規(guī)。

2021 年施行的《網(wǎng)絡(luò)產(chǎn)品安全漏洞管理規(guī)定》第四條明確規(guī)定:“任何組織或者個(gè)人不得利用網(wǎng)絡(luò)產(chǎn)品安全漏洞從事危害網(wǎng)絡(luò)安全的活動,不得非法收集、出售、發(fā)布網(wǎng)絡(luò)產(chǎn)品安全漏洞信息;明知他人利用網(wǎng)絡(luò)產(chǎn)品安全漏洞從事危害網(wǎng)絡(luò)安全的活動的,不得為其提供技術(shù)支持、廣告推廣、支付結(jié)算等幫助?!?br>在《網(wǎng)絡(luò)安全法》、《個(gè)人信息保護(hù)法》中,對于此類行為也有針對性規(guī)定,并明確了相關(guān)法律責(zé)任。
2 月 27 日,工信部發(fā)布了?26 條措施,聚焦 APP 安裝卸載、服務(wù)體驗(yàn)、個(gè)人信息保護(hù)、訴求響應(yīng)等,針對性地提出了改善措施;同時(shí)對 APP 開發(fā)運(yùn)營者、分發(fā)平臺、SDK(軟件開發(fā)工具)、終端和接入企業(yè)細(xì)致地劃分了責(zé)任。

在手機(jī)設(shè)備復(fù)雜的供應(yīng)鏈中,發(fā)現(xiàn)漏洞、修復(fù)漏洞、防范漏洞本就不易。

若還有巨頭在名氣的遮掩下利用漏洞牟利,將白帽變成黑帽,更會讓用戶和行業(yè)受傷。

我們在此呼吁,

一,手機(jī)廠商需要更重視自研代碼的安全,削減不必要的、可能被攻擊者利用的攻擊面;

二,監(jiān)管機(jī)構(gòu)需要針對此類行為進(jìn)行治理,根據(jù)現(xiàn)有法律法規(guī)嚴(yán)格執(zhí)法、監(jiān)管,嚴(yán)肅問責(zé),以推進(jìn)、構(gòu)建一個(gè)更安全的數(shù)字環(huán)境。

個(gè)別公司的錯(cuò)誤不該連帶整個(gè)行業(yè)背負(fù)罵名,更不該由用戶承擔(dān)后果。

白帽也應(yīng)當(dāng)回歸守護(hù)安全的初心,讓技術(shù)發(fā)揮應(yīng)有的正向作用。


聲明:

本文章不存在針對或抹黑任何公司或者個(gè)體。

本文章中使用的品牌代稱 “拼夕夕”?僅用于代稱,如張三李四一樣,不涉及任何品牌。?

本文章僅用于警示相關(guān)工作者,遵紀(jì)守法,共同維護(hù)互聯(lián)網(wǎng)安全。


文章轉(zhuǎn)自 CN-SEC 中文網(wǎng) :cn-sec.com/archives/1593743.html??

(中文網(wǎng)還得要魔法...焯)


以上。


深藍(lán)洞察 | 2022 年度十大安全漏洞與利用的評論 (共 條)

分享到微博請遵守國家法律
梓潼县| 新乐市| 东兴市| 团风县| 平谷区| 翁源县| 阿克陶县| 巨鹿县| 崇义县| 广昌县| 乐陵市| 阳城县| 安阳市| 揭东县| 正蓝旗| 黄浦区| 莱州市| 鹤壁市| 察雅县| 和田市| 景泰县| 维西| 河北区| 台南县| 青海省| 瑞金市| 新安县| 禹州市| 宿州市| 闸北区| 樟树市| 芜湖县| 滦南县| 拉萨市| 青河县| 昭平县| 华安县| 广宗县| 雷州市| 太原市| 荔浦县|