adv

各位朋友大家好,欢迎您进入solidot新版网站,在使用过程中有任何问题或建议,请与很忙的管理员联系。
Android
pigsrollaroundinthem(39396)
发表于2016年12月25日 14时45分 星期日
来自交岔路
cuthead 写道 "Cyanogen说:在元旦Cyanogen就了,除了大部分人都看不懂的源代码还在,以后该怎么办?Cyanogen在7月解雇了20%的职员,在11月Cyanogen失去了核心人员Steve Kondik,Kondik说不想干了,Kondik同一天又说想干点的,现在没人知道他在干什么,大家关心的是谁继续开发Cyanogen.Cyanogen说,Cyanogen死了,CM的变种还会再生。"
Android
pigsrollaroundinthem(39396)
发表于2016年12月23日 17时51分 星期五
来自只用中国公司开发的
Android 用户常常有下面的经历:下载了一个Android应用,发现该应用索要了所有手机功能和用户数据的访问权限。这一问题相当普遍,甚至Android开源应用市场 F-Droid也存在应用索要过多权限的情况,比如一款扫雷想要能记录音频和视频。如何发现尊重用户隐私的Android 应用?Opensource.com报道了两个只要求最低权限的开源应用项目:Privacy Friendly AppsSimple Mobile Tools,两个项目开发的应用虽然不多,但都能满足用户的基本需求,涵盖了游戏、二维码扫描、笔记、To-Do List、照明、天气、文件管理、日历、照相等常用功能。所有应用都是开源的,源代码常用GPLv3 或 Apache 2.0 许可证,托管在GitHub上。
Android
pigsrollaroundinthem(39396)
发表于2016年12月05日 18时47分 星期一
来自中国用户笑了 F-Droid用户路过
Android生态系统频繁曝出安全问题,而引起安全问题的应用许多都是通过第三方应用市场传播的。网络罪犯很容易将恶意应用伪装成合法应用在第三方商店传播。《连线》的一篇报道援引安全专家的话称,用户不应该从第三方Android 市场下载应用。文章将亚马逊的应用商店列为例外,作者可能没听说过还有自由开源软件应用商店F-Droid。SecureWorks的研究员James Bettke说,他强烈推荐从官方来源下载应用,Google Play建立了信任,你能信任某些供应商或个人制作的应用,而在第三方应用商店你不知道下载的究竟是什么。
Android
pigsrollaroundinthem(39396)
发表于2016年11月23日 16时10分 星期三
来自安装了支付宝,一次充电唤醒数千次
Tor 开发者 Mike Perry 在加固版 Android 发行版 Copperhead OS 的技术上发布了 Tor手机原型安装指南发布在Github上),演示构建一款尊重用户选择和自由、大幅减少攻击面的安全手机是可能的。Tor手机原型使用防火墙 OrWall 经过 Tor 路由流量,屏蔽所有其他流量,但可以为 Signal 等端对端加密的语音消息应用添加例外。原型只能工作在 Google Nexus 和 Pixel 等少数硬件上,Perry 称, Google 对 Android 作为一个完整开源平台的“敌意”日益增加。苹果的 iOS 被认为比 Android更安全,但 Perry 相信 Android 的安全性会不断改进,而闭源的系统如苹果的 iOS 比开源系统更容易被迫部署软件后门。为了解决 Android 的安全问题,Google 采取的方法伤害了用户自由,这一趋势令人不安。
Android
pigsrollaroundinthem(39396)
发表于2016年11月20日 17时58分 星期日
来自利党利民
上海广升之后,安全研究人员通过监视手机的流量,发现另一家叫锐嘉科集团有限公司的上海公司也在Android固件中植入后门,受影响的智能手机多达数百万部。 在广升后门曝光之后,Anubis Networks的研究人员购买了一部BLU Studio G廉价手机进行测试,通过捕捉网络流量,他们发现了锐嘉科的后门。锐嘉科的问题存在三个方面:OTA更新系统不加密,容易被中间人攻击,中间人可以伪造更新服务器响应向用户设备发送恶意指令;开发者试图隐藏更新进程;硬编码了三个OTA更新服务器域名,研究人员发现时只有一个域名被注册,如果恶意攻击者注意到的话后果难以想象,研究人员注册了另外两个预配置的域名观察有多少智能手机存在该后门,他们发现了超过280万部智能手机,其主要品牌包括 BLU、Infinix Mobility、DOOGEE、LEAGOO、IKU Mobile、Beeline和 XOLO等(如图所示)。比广升固件后门好一点的是,该后门目前没有发现收集用户私人数据。
Android
pigsrollaroundinthem(39396)
发表于2016年11月17日 11时28分 星期四
来自谷粉变果粉
提供固件云更新服务(FOTA)的上海广升信息技术有限公司被发现在固件中植入了后门,将用户大量的私人信息发送到其服务器上。该公司声称是失误,不小心将为中国市场开发的监控系统/后门安装到了在美国销售的产品中。对于中国用户来说,这就带来了一个极其严重和敏感的问题:我的手机是否内置了广升的软件,它是否在收集私人信息?根据其官网的广告(如图所示),它在全世界有7亿激活用户,那么它在中国有多少激活用户?广升就后门一事在英文声明(中文没有)中宣称,为了确保提供正确的更新和服务,它需要收集手机型号信息、设备状态、应用信息、bin/xbin信息、手机和消息的概要信息,利用这些信息验证合适的更新和服务发送到正确的设备上。它声称被外界称为后门的功能是应中国客户要求开发用于识别垃圾短信和广告骚扰电话。至于它的声明是否可信另当别论。我们所关心的是我们随身携带的手机是否含有广升的服务。简单的方法是监控流量,判断设备是否访问了广升的域名如bigdata.adups.com和ebootv5.adsunflower.com(该域名可用于发送提权指令)。还有一种方法是识别广升的客户,如果你是苹果手机用户,你不用担心,广升的客户主要是Android厂商。消费者报告正在调查有多少Android手机使用了广升的固件更新服务:Blu受影响的产品包括R1 HD、Energy X Plus 2、Studio Touch、Advance 4.0 L2、Neo XL和 Energy Diamond;Google称它的Nexus 和Pixel手机没有使用广升的固件,但无法提供其它 Android手机的信息;中兴称它在美国销售的机型没有使用广升的固件,华为称它与广升没有任何形式的业务往来;LG称它的手机没有受到影响,OnePlus 和 HTC表示正在调查。安全公司Trail of Bits的CEO称,从中国审查者的角度看,这个功能不是bug而是特性。
Android
pigsrollaroundinthem(39396)
发表于2016年11月16日 10时12分 星期三
来自不是故意的
安全公司 Kryptowire 从美国销售的低端 Android 手机固件中发现了一个后门,会将用户的大量私人信息发送到提供固件的中国公司服务器上,发送的数据包括了手机号码、位置数据、短信内容、呼叫信息、安装和使用的应用等等。提供固件的上海广升信息技术有限公司声称是失误,否认为中国政府收集情报,声称它是一家私人公司。上海广升自称它的软件运行在全球超过7亿台设备上,包括手机、平板和车载娱乐系统,它的软件被华为和中兴的手机使用,也用于美国亚马逊和百思买售价50美元的BLU R1 HD廉价Android智能手机。广升声称软件的监视功能是为中国市场设计的,以帮助中国手机制造商监视用户行为,不小心包含在美国销售的BLU设备中。后门包含在固件的OTA更新软件中,它以JSON格式向广升的大数据服务器发送数据,这些服务器的域名包括了 bigdata.adups.com、bigdata.adsunflower.com、bigdata.adfuture.cn和bigdata.advmob.cn。BLU表示,其12万部手机受到影响,公司已更新了软件,删除了这个功能。《纽约时报》报道称,这个问题显示了处在整个技术供应链中的公司如何能够在制造商或用户知情或不知情的情况下损害隐私。它也让人看到了中国公司——进而延伸到中国政府——可以监视手机的一种方式。多年来,中国政府一直在使用各种方法来过滤和跟踪互联网的使用,监视在线对话。政府要求在中国经营的技术公司遵守严格的规则。据广升提供的文件,这款软件是根据一个未指明的中国制造商的要求编写的,该制造商希望软件有存储通话记录、短信消息和其他数据的能力。广升说,中国公司使用这些数据提供客户支持。美国国土安全部发言人Marsha Catron说,国土安全部“最近获悉了Kryptowire发现的问题,正在与我们的公共和私营部门合作伙伴一起确定适当的缓解策略。”
Android
pigsrollaroundinthem(39396)
发表于2016年11月13日 16时08分 星期日
来自新浪表示这是特性
香港中文大学的三名研究人员在Black Hat EU报告(PDF)发现了OAuth 2.0单点登录第三方移动应用实现的漏洞,允许攻击者通过恶意应用或网络中间人监听的方式在受害者不知情下远程劫持用户帐户。研究人员研究了三大身份提供商新浪、Facebook和Google的OAuth 2.0 API,这些身份提供商的注册用户数超过了8亿、15亿和25亿,它们被广泛用于第三方移动应用的单点登录。研究人员检查了200个最受欢迎的中国移动应用和400个最受欢迎的美国的移动应用,发现支持新浪账号登录的中国应用有约70%账号易被劫持,相比之下Facebook是15.25%,Google是8%。存在漏洞的移动应用下载量超过24亿,如图所示,大部分存在漏洞的移动应用使用的是新浪的单点登录,研究人员没有公布应用的名字,只是透露了这些移动应用的类型和下载量,通过这些信息还是有可能大概猜测出哪些应用存在漏洞。
Android
pigsrollaroundinthem(39396)
发表于2016年11月11日 11时15分 星期五
来自广告巨头
Google否认了欧盟对其滥用Android在移动市场支配地位的指控。欧盟反垄断监管机构指控Google利用Android的垄断迫使厂商安装Google服务,同时排斥竞争对手。Google否认Android伤害了竞争,并比较了竞争对手在自家的设备上预装的应用:苹果在iPhone 7上预装的39个应用都来自苹果,微软Lumia 550预装的47个应用有39个来自微软。Google首席法律顾问Kent Walker称,Android生态系统仔细平衡了用户、软件开发商、硬件制造商、网络运营商的利益,它并未伤害竞争,而是扩大了竞争。如果对Google的反垄断指控成立,那么搜索/广告巨人将面临最高10%收入的罚款——相当于74亿美元。
Android
pigsrollaroundinthem(39396)
发表于2016年11月10日 20时58分 星期四
来自USB-C就是快充
随着USB-C在旗舰Android设备上的普及,快速充电技术日益成为一项标准功能。这里的标准指的是每个人都在做,并非指它是标准技术。Google也在自有品牌的Pixel设备上加入了它自己的快充技术,但搜索巨人并不热衷于让任何人都实现自己的一套快充版本。在刚刚发布的Android 7.0的兼容性定义文档中,Google强烈推荐Type-C设备不要采用第三方的私有快充技术,比如高通的Quick Charge或联发科的Pump Express。Google称这些私有技术修改Vbus电压到默认水平之上,或改变sink/source,可能导致充电器或设备的互操作性问题。目前这还只是强烈推荐,也许Google未来会提出更为强制性的要求。
Android
pigsrollaroundinthem(39396)
发表于2016年11月10日 18时43分 星期四
来自Google自己也不更新它的设备
Google公布了Android  7.0的兼容性定义文档,文档的一个引人注意地方是有关Android Extensions的描述,Google形容此举是为了确保API在相同的版本上。今天的Android 设备提供了两个API源: 开源的AOSP (Android Open Source Project) API和闭源的Google API,包含在 Google Play Services中。Google Play Services是一个很容易更新的APK文件,而更新AOSP API则需要更新整个系统,众所周知很少有OEM厂商提供Android系统更新,这是导致Android生态系统碎片化的原因之一。Android Extensions很可能是Google用于简化API更新的一种策略,它在开源的AOSP系统加入了类似Google Play Services的可更新APK,使得更新API不再需要更新整个系统。
Android
pigsrollaroundinthem(39396)
发表于2016年11月08日 18时31分 星期二
来自Google的安全
Android用户还需要等待一个月才能修复上个月披露的Dirty Cow提权漏洞。Dirty Cow内核漏洞被认为是内核至今曝出的最严重提权漏洞,影响所有Android版本,它非常容易被利用,可被用于Root任何Android 设备。但刚刚发布的11月安全更新没有包含修复Dirty Cow漏洞的补丁。该漏洞已被用于恶意的攻击Linux服务器,让不受信任的用户获得root权限。而Dirty Cow也正被Android用户用于root设备。
Android
pigsrollaroundinthem(39396)
发表于2016年10月25日 17时01分 星期二
来自一键root时代到来
DirtyCow内核漏洞被认为是内核至今曝出的最严重提权漏洞,它最早是在2007年引入到内核中的,非常容易被利用,安全研究人员已经开发了多个root  Android 设备的概念验证代码。独立安全研究员 David Manouchehri 的POC代码只用几行代码就能获取到他测试的Android 设备的root访问权限。Manouchehri 说,任何人只要熟悉Android文件系统就能很容易的开发出root工具。在理论上它能用于root自Android 1.0以来的所有Android设备。Android 1.0使用的内核版本是kernel 2.6.25,而DirtyCow漏洞存在于自kernel  2.6.22后的所有版本。
Android
pigsrollaroundinthem(39396)
发表于2016年10月24日 16时59分 星期一
来自智能硬件
研究人员成功演示了现实版的Rowhammer比特翻转攻击,利用硬件弱点而不是Android漏洞让一个没有权限的应用获得了设备的Root权限。Rowhammer比特翻转攻击将会影响大量Android设备,修复这个漏洞非常困难。研究人员在今年7月就将他们的发现报告给了Google,而Google随后通知设备制造商它计划在11月发布补丁,但补丁不是修复Rowhammer而只是增加漏洞利用的难度。Rowhammer比特翻转攻击是指利用临近内存单元之间电子的互相影响,在足够多的访问次数后让某个单元的值从1变成0,反之亦然。专家一度认为该漏洞不会构成一个可行的威胁,因为漏洞依赖于硬件出错的几率。但研究人员的概念验证攻击挑战了这些假设。研究人员计划发布一个应用(尚未发布)让用户能测试他们的设备。他们成功root了LG、摩托罗拉、三星和OnePlus等厂商的设备。
Android
pigsrollaroundinthem(39396)
发表于2016年10月14日 20时09分 星期五
来自水果牌呢
安全研究人员发现,引导Android 设备的富士康固件的一项调试功能没有正确的身份验证过程,允许攻击者通过物理接触的方式使用USB访问设备。研究人员没有披露受影响的设备型号。这个漏洞可以作为后门使用,攻击者只要向设备发送指令reboot-ftm,就可以通过USB启动设备,以root权限访问设备,关闭SELinux和完全控制设备。研究人员将该漏洞称为 Pork Explosion,称它影响大量的设备。
Android
pigsrollaroundinthem(39396)
发表于2016年10月11日 19时44分 星期二
来自早点决定
过去几个月陷入困境的CyanogenMod开发商Cyanogen任命了新CEO,改变了商业策略。现任CEO兼联合创始人 Kirt McMaster将改任为执行主席,前COO Lior Tal 将担任新的CEO,联合创始人兼CTO Steve Kondik将任首席科学官。 Lior Tal 在官方博客上宣布了名叫 Cyanogen Modular OS 的新商业模式。Lior Tal称,过去几年Android及移动生态系统发生了变化,Android的极端碎片化导致了严重的安全漏洞,而设备制造商几乎或没有动机提供软件更新或安全更新。设备制造商的注意力主要集中在降低成本和紧跟硬件规格的军备竞赛,对软件和服务的投资不足。该公司也因此形势改变商业模式,不再专注于出售完整的操作系统,而是向硬件制造商提供可定制模块,允许它们选择使用 Cyanogen OS的不同组件,它们可以在AOSP基础上搭配 Cyanogen的模块。
Android
pigsrollaroundinthem(39396)
发表于2016年10月06日 17时50分 星期四
来自收集的数据够多了
Google本周公布了两款起售价650美元的 Pixel 手机,同时还宣布了 Android 7.1。根据Android 7.1 的 changelog,其中有很多特性是 Pixel 独占,至少在短时间内不会提供给其它 Android 设备。这些独占特性包括:Pixel Launcher,Google Assistant,无限的Google Photos照片储存,智能储存,电话/聊天支持,快速切换适配器,Pixel 相机,Sensor Hub等。Google此举被认为是试图将Pixel手机与其它厂商的 Android手机区分开来,向Pixel用户而不是其它Android用户提供完整的体验。
Android
pigsrollaroundinthem(39396)
发表于2016年10月05日 22时58分 星期三
来自统计数字
360的研究人员在今年8月报告了一个被称为BadKernel的漏洞,影响旧版本的Chrome V8 JS引擎。研究人员是从微信使用的x5内核中发现该漏洞的,微信的X5.SDK是基于Chrome V8,该漏洞是由于源代码中“observe_accept_invalid”异常类型被误写为“observe_invalid_accept”。攻击者可利用该漏洞造成kMessages关键对象信息泄露,执行任意代码。Chrome Mobile、Opera Mobile,以及基于Android 4.4.4至5.1版本系统的WebView控件开发的手机APP均可能受该漏洞影响。该漏洞直到现在才被海外安全网站报道,可能有1/16的Android 手机受到影响。
Android
pigsrollaroundinthem(39396)
发表于2016年09月10日 23时21分 星期六
来自已经习惯被曝
Android系统本周曝出了两个新的高危漏洞,影响大量设备,很多设备可能永远得不到修复的机会。第一个漏洞是 Google Project Zero安全团队成员Mark Brand披露的,编号CVE 2016-3861,该漏洞允许攻击者执行恶意程序或本地提权。Brand称该漏洞极端危险,因为它可以通过多种方式利用。他同时披露了漏洞利用代码。第二个漏洞编号CVE-2016-3862,类似Stagefright,能通过发送恶意图像文件利用,其中恶意代码能被隐藏在图像嵌入的Exif数据中。受害者无需任何操作就能遭到入侵。
Android
pigsrollaroundinthem(39396)
发表于2016年09月07日 18时12分 星期三
来自没人更新
HardenedLinux 写道 "Android的恶意软件通过漏洞利用获取root权限并不是新鲜事,HummingBad, GodlessHellfire的曝光让用户知道了这个黑暗领域的冰山一角。Android的生态链条本身的特性导致了碎片化以及很难让所有的Android手机厂商都能够及时的修复安全漏洞并且向用户推送安全补丁,中国是一个没有Google的Android生态圈更是如此。近期,从事开源安全咨询工作的citypw在HardenedLinux的github上开源了一个基于Android内核3.4的加固原型,里面包含了一些弱化的PaX特性,Linux内核或者AOSP内核已经接受的代码级加固。过去一年多中,这个"弱化"的加固版本在不打补丁的情况下成功防御大部分针对Linux内核的公开漏洞利用代码以及恶意软件使用的漏洞利用,这个加固版本自从2014年1月至今只需要修复CVE-2014-3153,因为这个“弱化”的加固版中不包含KERNEXEC/UDEREF特性或者等价的实现。使用Android 3.4/3.10内核的机器非常多,希望这个原型能让用户和厂商意识到加入更多的防御机制是保护大量Android设备的唯一途径。另外,这个“弱化”的加固版Android内核的威胁假设是大规模使用的质量相对较低的漏洞利用,斯拉夫兵工厂的weaponized exploit不在这个版本的威胁模型中。"