adv

各位朋友大家好,欢迎您进入solidot新版网站,在使用过程中有任何问题或建议,请与很忙的管理员联系。
Android
pigsrollaroundinthem(39396)
发表于2016年10月25日 17时01分 星期二
来自一键root时代到来
DirtyCow内核漏洞被认为是内核至今曝出的最严重提权漏洞,它最早是在2007年引入到内核中的,非常容易被利用,安全研究人员已经开发了多个root  Android 设备的概念验证代码。独立安全研究员 David Manouchehri 的POC代码只用几行代码就能获取到他测试的Android 设备的root访问权限。Manouchehri 说,任何人只要熟悉Android文件系统就能很容易的开发出root工具。在理论上它能用于root自Android 1.0以来的所有Android设备。Android 1.0使用的内核版本是kernel 2.6.25,而DirtyCow漏洞存在于自kernel  2.6.22后的所有版本。
Android
pigsrollaroundinthem(39396)
发表于2016年10月24日 16时59分 星期一
来自智能硬件
研究人员成功演示了现实版的Rowhammer比特翻转攻击,利用硬件弱点而不是Android漏洞让一个没有权限的应用获得了设备的Root权限。Rowhammer比特翻转攻击将会影响大量Android设备,修复这个漏洞非常困难。研究人员在今年7月就将他们的发现报告给了Google,而Google随后通知设备制造商它计划在11月发布补丁,但补丁不是修复Rowhammer而只是增加漏洞利用的难度。Rowhammer比特翻转攻击是指利用临近内存单元之间电子的互相影响,在足够多的访问次数后让某个单元的值从1变成0,反之亦然。专家一度认为该漏洞不会构成一个可行的威胁,因为漏洞依赖于硬件出错的几率。但研究人员的概念验证攻击挑战了这些假设。研究人员计划发布一个应用(尚未发布)让用户能测试他们的设备。他们成功root了LG、摩托罗拉、三星和OnePlus等厂商的设备。
Android
pigsrollaroundinthem(39396)
发表于2016年10月14日 20时09分 星期五
来自水果牌呢
安全研究人员发现,引导Android 设备的富士康固件的一项调试功能没有正确的身份验证过程,允许攻击者通过物理接触的方式使用USB访问设备。研究人员没有披露受影响的设备型号。这个漏洞可以作为后门使用,攻击者只要向设备发送指令reboot-ftm,就可以通过USB启动设备,以root权限访问设备,关闭SELinux和完全控制设备。研究人员将该漏洞称为 Pork Explosion,称它影响大量的设备。
Android
pigsrollaroundinthem(39396)
发表于2016年10月11日 19时44分 星期二
来自早点决定
过去几个月陷入困境的CyanogenMod开发商Cyanogen任命了新CEO,改变了商业策略。现任CEO兼联合创始人 Kirt McMaster将改任为执行主席,前COO Lior Tal 将担任新的CEO,联合创始人兼CTO Steve Kondik将任首席科学官。 Lior Tal 在官方博客上宣布了名叫 Cyanogen Modular OS 的新商业模式。Lior Tal称,过去几年Android及移动生态系统发生了变化,Android的极端碎片化导致了严重的安全漏洞,而设备制造商几乎或没有动机提供软件更新或安全更新。设备制造商的注意力主要集中在降低成本和紧跟硬件规格的军备竞赛,对软件和服务的投资不足。该公司也因此形势改变商业模式,不再专注于出售完整的操作系统,而是向硬件制造商提供可定制模块,允许它们选择使用 Cyanogen OS的不同组件,它们可以在AOSP基础上搭配 Cyanogen的模块。
Android
pigsrollaroundinthem(39396)
发表于2016年10月06日 17时50分 星期四
来自收集的数据够多了
Google本周公布了两款起售价650美元的 Pixel 手机,同时还宣布了 Android 7.1。根据Android 7.1 的 changelog,其中有很多特性是 Pixel 独占,至少在短时间内不会提供给其它 Android 设备。这些独占特性包括:Pixel Launcher,Google Assistant,无限的Google Photos照片储存,智能储存,电话/聊天支持,快速切换适配器,Pixel 相机,Sensor Hub等。Google此举被认为是试图将Pixel手机与其它厂商的 Android手机区分开来,向Pixel用户而不是其它Android用户提供完整的体验。
Android
pigsrollaroundinthem(39396)
发表于2016年10月05日 22时58分 星期三
来自统计数字
360的研究人员在今年8月报告了一个被称为BadKernel的漏洞,影响旧版本的Chrome V8 JS引擎。研究人员是从微信使用的x5内核中发现该漏洞的,微信的X5.SDK是基于Chrome V8,该漏洞是由于源代码中“observe_accept_invalid”异常类型被误写为“observe_invalid_accept”。攻击者可利用该漏洞造成kMessages关键对象信息泄露,执行任意代码。Chrome Mobile、Opera Mobile,以及基于Android 4.4.4至5.1版本系统的WebView控件开发的手机APP均可能受该漏洞影响。该漏洞直到现在才被海外安全网站报道,可能有1/16的Android 手机受到影响。
Android
pigsrollaroundinthem(39396)
发表于2016年09月10日 23时21分 星期六
来自已经习惯被曝
Android系统本周曝出了两个新的高危漏洞,影响大量设备,很多设备可能永远得不到修复的机会。第一个漏洞是 Google Project Zero安全团队成员Mark Brand披露的,编号CVE 2016-3861,该漏洞允许攻击者执行恶意程序或本地提权。Brand称该漏洞极端危险,因为它可以通过多种方式利用。他同时披露了漏洞利用代码。第二个漏洞编号CVE-2016-3862,类似Stagefright,能通过发送恶意图像文件利用,其中恶意代码能被隐藏在图像嵌入的Exif数据中。受害者无需任何操作就能遭到入侵。
Android
pigsrollaroundinthem(39396)
发表于2016年09月07日 18时12分 星期三
来自没人更新
HardenedLinux 写道 "Android的恶意软件通过漏洞利用获取root权限并不是新鲜事,HummingBad, GodlessHellfire的曝光让用户知道了这个黑暗领域的冰山一角。Android的生态链条本身的特性导致了碎片化以及很难让所有的Android手机厂商都能够及时的修复安全漏洞并且向用户推送安全补丁,中国是一个没有Google的Android生态圈更是如此。近期,从事开源安全咨询工作的citypw在HardenedLinux的github上开源了一个基于Android内核3.4的加固原型,里面包含了一些弱化的PaX特性,Linux内核或者AOSP内核已经接受的代码级加固。过去一年多中,这个"弱化"的加固版本在不打补丁的情况下成功防御大部分针对Linux内核的公开漏洞利用代码以及恶意软件使用的漏洞利用,这个加固版本自从2014年1月至今只需要修复CVE-2014-3153,因为这个“弱化”的加固版中不包含KERNEXEC/UDEREF特性或者等价的实现。使用Android 3.4/3.10内核的机器非常多,希望这个原型能让用户和厂商意识到加入更多的防御机制是保护大量Android设备的唯一途径。另外,这个“弱化”的加固版Android内核的威胁假设是大规模使用的质量相对较低的漏洞利用,斯拉夫兵工厂的weaponized exploit不在这个版本的威胁模型中。"
Android
pigsrollaroundinthem(39396)
发表于2016年09月02日 20时53分 星期五
来自
官方下载量超过5000万的流行 Root 管理工具 SuperSU 被开发者 Chainfire 出售给了一家中国公司 CCMT,CCMT 现在接管了 Chainfire 的账号开始更新应用,释出了最新版本2.78 。此事引发了对应用安全性的担忧,许多人建议卸载最新版本或重新安装 Chainfire开发的旧版本。SuperSU 的官网 supersu.com被发现也是在一家中国域名注册商注册的。
Android
pigsrollaroundinthem(39396)
发表于2016年09月01日 17时42分 星期四
来自都是钱的问题
Google开始推送Android 7.0 Nougat,但如果你注意的话,它只向发布时间不到一年的设备推送更新。主要Android  OEM厂商的情况也是如此。为什么发布时间1年以上的Android设备无法更新到Nougat?实际上这些设备是能够更新的,你可以怪Google、设备制造商和芯片供应商,三者都有责任。其中最大的障碍是芯片供应商高通公司没有为Snapdragon 800 或801等旧芯片提供Nougat支持,高通芯片统治了中高端市场, 不支持旧芯片影响了众多厂商的系统更新。但高通对此给出的理由是客户也就是OEM厂商没有提出更新要求。一个恶性循环因此形成:厂商通常不更新发布一年以上的设备,芯片供应商也不想自寻烦恼去支持一年以上的旧芯片集,于是厂商如果想更新的话也无法更新了。在Nougat中,Google修改了兼容性测试,但由于没有更新相关文档,新测试具体要求未知,但推测它可能增加了硬件需求,导致使用Snapdragon 800 或801的设备无法通过测试,从而使得更新情况变得更混乱。