adv

adv
致长期以来一直关注solidot的海内外朋友,请点击这里查看。
Android
pigsrollaroundinthem(39396)
发表于2016年11月17日 11时28分 星期四
来自谷粉变果粉
提供固件云更新服务(FOTA)的上海广升信息技术有限公司被发现在固件中植入了后门,将用户大量的私人信息发送到其服务器上。该公司声称是失误,不小心将为中国市场开发的监控系统/后门安装到了在美国销售的产品中。对于中国用户来说,这就带来了一个极其严重和敏感的问题:我的手机是否内置了广升的软件,它是否在收集私人信息?根据其官网的广告(如图所示),它在全世界有7亿激活用户,那么它在中国有多少激活用户?广升就后门一事在英文声明(中文没有)中宣称,为了确保提供正确的更新和服务,它需要收集手机型号信息、设备状态、应用信息、bin/xbin信息、手机和消息的概要信息,利用这些信息验证合适的更新和服务发送到正确的设备上。它声称被外界称为后门的功能是应中国客户要求开发用于识别垃圾短信和广告骚扰电话。至于它的声明是否可信另当别论。我们所关心的是我们随身携带的手机是否含有广升的服务。简单的方法是监控流量,判断设备是否访问了广升的域名如bigdata.adups.com和ebootv5.adsunflower.com(该域名可用于发送提权指令)。还有一种方法是识别广升的客户,如果你是苹果手机用户,你不用担心,广升的客户主要是Android厂商。消费者报告正在调查有多少Android手机使用了广升的固件更新服务:Blu受影响的产品包括R1 HD、Energy X Plus 2、Studio Touch、Advance 4.0 L2、Neo XL和 Energy Diamond;Google称它的Nexus 和Pixel手机没有使用广升的固件,但无法提供其它 Android手机的信息;中兴称它在美国销售的机型没有使用广升的固件,华为称它与广升没有任何形式的业务往来;LG称它的手机没有受到影响,OnePlus 和 HTC表示正在调查。安全公司Trail of Bits的CEO称,从中国审查者的角度看,这个功能不是bug而是特性。
Android
pigsrollaroundinthem(39396)
发表于2016年11月16日 10时12分 星期三
来自不是故意的
安全公司 Kryptowire 从美国销售的低端 Android 手机固件中发现了一个后门,会将用户的大量私人信息发送到提供固件的中国公司服务器上,发送的数据包括了手机号码、位置数据、短信内容、呼叫信息、安装和使用的应用等等。提供固件的上海广升信息技术有限公司声称是失误,否认为中国政府收集情报,声称它是一家私人公司。上海广升自称它的软件运行在全球超过7亿台设备上,包括手机、平板和车载娱乐系统,它的软件被华为和中兴的手机使用,也用于美国亚马逊和百思买售价50美元的BLU R1 HD廉价Android智能手机。广升声称软件的监视功能是为中国市场设计的,以帮助中国手机制造商监视用户行为,不小心包含在美国销售的BLU设备中。后门包含在固件的OTA更新软件中,它以JSON格式向广升的大数据服务器发送数据,这些服务器的域名包括了 bigdata.adups.com、bigdata.adsunflower.com、bigdata.adfuture.cn和bigdata.advmob.cn。BLU表示,其12万部手机受到影响,公司已更新了软件,删除了这个功能。《纽约时报》报道称,这个问题显示了处在整个技术供应链中的公司如何能够在制造商或用户知情或不知情的情况下损害隐私。它也让人看到了中国公司——进而延伸到中国政府——可以监视手机的一种方式。多年来,中国政府一直在使用各种方法来过滤和跟踪互联网的使用,监视在线对话。政府要求在中国经营的技术公司遵守严格的规则。据广升提供的文件,这款软件是根据一个未指明的中国制造商的要求编写的,该制造商希望软件有存储通话记录、短信消息和其他数据的能力。广升说,中国公司使用这些数据提供客户支持。美国国土安全部发言人Marsha Catron说,国土安全部“最近获悉了Kryptowire发现的问题,正在与我们的公共和私营部门合作伙伴一起确定适当的缓解策略。”
Android
pigsrollaroundinthem(39396)
发表于2016年11月13日 16时08分 星期日
来自新浪表示这是特性
香港中文大学的三名研究人员在Black Hat EU报告(PDF)发现了OAuth 2.0单点登录第三方移动应用实现的漏洞,允许攻击者通过恶意应用或网络中间人监听的方式在受害者不知情下远程劫持用户帐户。研究人员研究了三大身份提供商新浪、Facebook和Google的OAuth 2.0 API,这些身份提供商的注册用户数超过了8亿、15亿和25亿,它们被广泛用于第三方移动应用的单点登录。研究人员检查了200个最受欢迎的中国移动应用和400个最受欢迎的美国的移动应用,发现支持新浪账号登录的中国应用有约70%账号易被劫持,相比之下Facebook是15.25%,Google是8%。存在漏洞的移动应用下载量超过24亿,如图所示,大部分存在漏洞的移动应用使用的是新浪的单点登录,研究人员没有公布应用的名字,只是透露了这些移动应用的类型和下载量,通过这些信息还是有可能大概猜测出哪些应用存在漏洞。
Android
pigsrollaroundinthem(39396)
发表于2016年11月11日 11时15分 星期五
来自广告巨头
Google否认了欧盟对其滥用Android在移动市场支配地位的指控。欧盟反垄断监管机构指控Google利用Android的垄断迫使厂商安装Google服务,同时排斥竞争对手。Google否认Android伤害了竞争,并比较了竞争对手在自家的设备上预装的应用:苹果在iPhone 7上预装的39个应用都来自苹果,微软Lumia 550预装的47个应用有39个来自微软。Google首席法律顾问Kent Walker称,Android生态系统仔细平衡了用户、软件开发商、硬件制造商、网络运营商的利益,它并未伤害竞争,而是扩大了竞争。如果对Google的反垄断指控成立,那么搜索/广告巨人将面临最高10%收入的罚款——相当于74亿美元。
Android
pigsrollaroundinthem(39396)
发表于2016年11月10日 20时58分 星期四
来自USB-C就是快充
随着USB-C在旗舰Android设备上的普及,快速充电技术日益成为一项标准功能。这里的标准指的是每个人都在做,并非指它是标准技术。Google也在自有品牌的Pixel设备上加入了它自己的快充技术,但搜索巨人并不热衷于让任何人都实现自己的一套快充版本。在刚刚发布的Android 7.0的兼容性定义文档中,Google强烈推荐Type-C设备不要采用第三方的私有快充技术,比如高通的Quick Charge或联发科的Pump Express。Google称这些私有技术修改Vbus电压到默认水平之上,或改变sink/source,可能导致充电器或设备的互操作性问题。目前这还只是强烈推荐,也许Google未来会提出更为强制性的要求。
Android
pigsrollaroundinthem(39396)
发表于2016年11月10日 18时43分 星期四
来自Google自己也不更新它的设备
Google公布了Android  7.0的兼容性定义文档,文档的一个引人注意地方是有关Android Extensions的描述,Google形容此举是为了确保API在相同的版本上。今天的Android 设备提供了两个API源: 开源的AOSP (Android Open Source Project) API和闭源的Google API,包含在 Google Play Services中。Google Play Services是一个很容易更新的APK文件,而更新AOSP API则需要更新整个系统,众所周知很少有OEM厂商提供Android系统更新,这是导致Android生态系统碎片化的原因之一。Android Extensions很可能是Google用于简化API更新的一种策略,它在开源的AOSP系统加入了类似Google Play Services的可更新APK,使得更新API不再需要更新整个系统。
Android
pigsrollaroundinthem(39396)
发表于2016年11月08日 18时31分 星期二
来自Google的安全
Android用户还需要等待一个月才能修复上个月披露的Dirty Cow提权漏洞。Dirty Cow内核漏洞被认为是内核至今曝出的最严重提权漏洞,影响所有Android版本,它非常容易被利用,可被用于Root任何Android 设备。但刚刚发布的11月安全更新没有包含修复Dirty Cow漏洞的补丁。该漏洞已被用于恶意的攻击Linux服务器,让不受信任的用户获得root权限。而Dirty Cow也正被Android用户用于root设备。
Android
pigsrollaroundinthem(39396)
发表于2016年10月25日 17时01分 星期二
来自一键root时代到来
DirtyCow内核漏洞被认为是内核至今曝出的最严重提权漏洞,它最早是在2007年引入到内核中的,非常容易被利用,安全研究人员已经开发了多个root  Android 设备的概念验证代码。独立安全研究员 David Manouchehri 的POC代码只用几行代码就能获取到他测试的Android 设备的root访问权限。Manouchehri 说,任何人只要熟悉Android文件系统就能很容易的开发出root工具。在理论上它能用于root自Android 1.0以来的所有Android设备。Android 1.0使用的内核版本是kernel 2.6.25,而DirtyCow漏洞存在于自kernel  2.6.22后的所有版本。
Android
pigsrollaroundinthem(39396)
发表于2016年10月24日 16时59分 星期一
来自智能硬件
研究人员成功演示了现实版的Rowhammer比特翻转攻击,利用硬件弱点而不是Android漏洞让一个没有权限的应用获得了设备的Root权限。Rowhammer比特翻转攻击将会影响大量Android设备,修复这个漏洞非常困难。研究人员在今年7月就将他们的发现报告给了Google,而Google随后通知设备制造商它计划在11月发布补丁,但补丁不是修复Rowhammer而只是增加漏洞利用的难度。Rowhammer比特翻转攻击是指利用临近内存单元之间电子的互相影响,在足够多的访问次数后让某个单元的值从1变成0,反之亦然。专家一度认为该漏洞不会构成一个可行的威胁,因为漏洞依赖于硬件出错的几率。但研究人员的概念验证攻击挑战了这些假设。研究人员计划发布一个应用(尚未发布)让用户能测试他们的设备。他们成功root了LG、摩托罗拉、三星和OnePlus等厂商的设备。
Android
pigsrollaroundinthem(39396)
发表于2016年10月14日 20时09分 星期五
来自水果牌呢
安全研究人员发现,引导Android 设备的富士康固件的一项调试功能没有正确的身份验证过程,允许攻击者通过物理接触的方式使用USB访问设备。研究人员没有披露受影响的设备型号。这个漏洞可以作为后门使用,攻击者只要向设备发送指令reboot-ftm,就可以通过USB启动设备,以root权限访问设备,关闭SELinux和完全控制设备。研究人员将该漏洞称为 Pork Explosion,称它影响大量的设备。
Android
pigsrollaroundinthem(39396)
发表于2016年10月11日 19时44分 星期二
来自早点决定
过去几个月陷入困境的CyanogenMod开发商Cyanogen任命了新CEO,改变了商业策略。现任CEO兼联合创始人 Kirt McMaster将改任为执行主席,前COO Lior Tal 将担任新的CEO,联合创始人兼CTO Steve Kondik将任首席科学官。 Lior Tal 在官方博客上宣布了名叫 Cyanogen Modular OS 的新商业模式。Lior Tal称,过去几年Android及移动生态系统发生了变化,Android的极端碎片化导致了严重的安全漏洞,而设备制造商几乎或没有动机提供软件更新或安全更新。设备制造商的注意力主要集中在降低成本和紧跟硬件规格的军备竞赛,对软件和服务的投资不足。该公司也因此形势改变商业模式,不再专注于出售完整的操作系统,而是向硬件制造商提供可定制模块,允许它们选择使用 Cyanogen OS的不同组件,它们可以在AOSP基础上搭配 Cyanogen的模块。
Android
pigsrollaroundinthem(39396)
发表于2016年10月06日 17时50分 星期四
来自收集的数据够多了
Google本周公布了两款起售价650美元的 Pixel 手机,同时还宣布了 Android 7.1。根据Android 7.1 的 changelog,其中有很多特性是 Pixel 独占,至少在短时间内不会提供给其它 Android 设备。这些独占特性包括:Pixel Launcher,Google Assistant,无限的Google Photos照片储存,智能储存,电话/聊天支持,快速切换适配器,Pixel 相机,Sensor Hub等。Google此举被认为是试图将Pixel手机与其它厂商的 Android手机区分开来,向Pixel用户而不是其它Android用户提供完整的体验。
Android
pigsrollaroundinthem(39396)
发表于2016年10月05日 22时58分 星期三
来自统计数字
360的研究人员在今年8月报告了一个被称为BadKernel的漏洞,影响旧版本的Chrome V8 JS引擎。研究人员是从微信使用的x5内核中发现该漏洞的,微信的X5.SDK是基于Chrome V8,该漏洞是由于源代码中“observe_accept_invalid”异常类型被误写为“observe_invalid_accept”。攻击者可利用该漏洞造成kMessages关键对象信息泄露,执行任意代码。Chrome Mobile、Opera Mobile,以及基于Android 4.4.4至5.1版本系统的WebView控件开发的手机APP均可能受该漏洞影响。该漏洞直到现在才被海外安全网站报道,可能有1/16的Android 手机受到影响。
Android
pigsrollaroundinthem(39396)
发表于2016年09月10日 23时21分 星期六
来自已经习惯被曝
Android系统本周曝出了两个新的高危漏洞,影响大量设备,很多设备可能永远得不到修复的机会。第一个漏洞是 Google Project Zero安全团队成员Mark Brand披露的,编号CVE 2016-3861,该漏洞允许攻击者执行恶意程序或本地提权。Brand称该漏洞极端危险,因为它可以通过多种方式利用。他同时披露了漏洞利用代码。第二个漏洞编号CVE-2016-3862,类似Stagefright,能通过发送恶意图像文件利用,其中恶意代码能被隐藏在图像嵌入的Exif数据中。受害者无需任何操作就能遭到入侵。
Android
pigsrollaroundinthem(39396)
发表于2016年09月07日 18时12分 星期三
来自没人更新
HardenedLinux 写道 "Android的恶意软件通过漏洞利用获取root权限并不是新鲜事,HummingBad, GodlessHellfire的曝光让用户知道了这个黑暗领域的冰山一角。Android的生态链条本身的特性导致了碎片化以及很难让所有的Android手机厂商都能够及时的修复安全漏洞并且向用户推送安全补丁,中国是一个没有Google的Android生态圈更是如此。近期,从事开源安全咨询工作的citypw在HardenedLinux的github上开源了一个基于Android内核3.4的加固原型,里面包含了一些弱化的PaX特性,Linux内核或者AOSP内核已经接受的代码级加固。过去一年多中,这个"弱化"的加固版本在不打补丁的情况下成功防御大部分针对Linux内核的公开漏洞利用代码以及恶意软件使用的漏洞利用,这个加固版本自从2014年1月至今只需要修复CVE-2014-3153,因为这个“弱化”的加固版中不包含KERNEXEC/UDEREF特性或者等价的实现。使用Android 3.4/3.10内核的机器非常多,希望这个原型能让用户和厂商意识到加入更多的防御机制是保护大量Android设备的唯一途径。另外,这个“弱化”的加固版Android内核的威胁假设是大规模使用的质量相对较低的漏洞利用,斯拉夫兵工厂的weaponized exploit不在这个版本的威胁模型中。"
Android
pigsrollaroundinthem(39396)
发表于2016年09月02日 20时53分 星期五
来自
官方下载量超过5000万的流行 Root 管理工具 SuperSU 被开发者 Chainfire 出售给了一家中国公司 CCMT,CCMT 现在接管了 Chainfire 的账号开始更新应用,释出了最新版本2.78 。此事引发了对应用安全性的担忧,许多人建议卸载最新版本或重新安装 Chainfire开发的旧版本。SuperSU 的官网 supersu.com被发现也是在一家中国域名注册商注册的。
Android
pigsrollaroundinthem(39396)
发表于2016年09月01日 17时42分 星期四
来自都是钱的问题
Google开始推送Android 7.0 Nougat,但如果你注意的话,它只向发布时间不到一年的设备推送更新。主要Android  OEM厂商的情况也是如此。为什么发布时间1年以上的Android设备无法更新到Nougat?实际上这些设备是能够更新的,你可以怪Google、设备制造商和芯片供应商,三者都有责任。其中最大的障碍是芯片供应商高通公司没有为Snapdragon 800 或801等旧芯片提供Nougat支持,高通芯片统治了中高端市场, 不支持旧芯片影响了众多厂商的系统更新。但高通对此给出的理由是客户也就是OEM厂商没有提出更新要求。一个恶性循环因此形成:厂商通常不更新发布一年以上的设备,芯片供应商也不想自寻烦恼去支持一年以上的旧芯片集,于是厂商如果想更新的话也无法更新了。在Nougat中,Google修改了兼容性测试,但由于没有更新相关文档,新测试具体要求未知,但推测它可能增加了硬件需求,导致使用Snapdragon 800 或801的设备无法通过测试,从而使得更新情况变得更混乱。
Android
pigsrollaroundinthem(39396)
发表于2016年08月24日 13时00分 星期三
来自没有OTA了
在向支持的Nexus设备推送 Android 7.0 Nougat更新的同时,Google开始公布相对应的Nexus设备Nougat镜像。用户可以选择下载完整的系统镜像,但安装该镜像将会抹掉系统中保存的用户数据。或者用户也可以选择下载和安装 OTA更新文件,它不会导致数据丢失,这是Google首次直接向用户提供OTA文件下载。Google目前提供了Nexus 9 Wi-Fi 版Pixel CNexus Player的镜像和OTA文件,其它会陆续更新。
Android
pigsrollaroundinthem(39396)
发表于2016年08月24日 11时32分 星期三
来自root后删除
为了避免支付专利费,联想与微软达成协议,将在联想品牌和摩托罗拉品牌的Android设备上预装微软应用,其中包括Microsoft Office、Skype和OneDrive。过去几年,微软利用其持有的专利与众多的Android设备制造商达成了专利授权协议,从每售出的一部Android设备上获取5到15美元的专利费。
Android
pigsrollaroundinthem(39396)
发表于2016年08月23日 15时46分 星期二
来自没有2016 Nexus 7
Google 开始逐步向 Nexus 6、9、5X、6P、Pixel C 、Nexus Player、General Mobile 4G (Android One 手机) 推送 Android 7.0 Nougat,其它旧的型号将停留在上一代的 Android 6,这意味着在发布三年之后 Google 准备终止对 Nexus 5 和 2013 Nexus 7的支持。Nexus 5用户也许可以等待即将发布的新Nexus手机,但 Nexus 7用户目前看起来没有相应的替代产品了。Android 7.0的新特性包括了多窗口支持,应用可调整大小,在最近使用的两个应用之间快速切换,新的通知功能,用户可以定制快速设置,新的Unicode 9 emoji,无缝更新,等等。详细可阅读Ars的评测