智能移动终端攻防论坛 一根数据线引发的 安卓高危漏洞 周亚金 360无线安全研究院高级研究员 http://yajin.org 关于我 § 北卡州立大学获得博士学位 § 论文发表在多个国际知名安全会议 § 无线安全研究院高级研究员 § 360加固保技术负责人 http://yajin.org 邪恶女佣 数据线连接电脑 § 充电 § 备份照片 § 传输文件 § 刷机,安装应用 § 开发调试应用 潜在的威胁? JDWPExposed § 影响安卓所有版本,谷歌确认为高危漏洞 § 通过数据线连接电脑USB接口来利用 JDWPExposed § 2015/08/08: 报告谷歌 § 2015/08/13: 谷歌确认为高危漏洞,确定 CVE编号 (CVE-2015-3865) § 2015/08/20: $1500的奖励 § 2015/09/15: 谷歌推送补丁给合作伙伴, AOSP预计下月更新 JDWP § Java Debug Wire Protocol § 安卓系统原生支持 § 默认关闭,开发者显式打开 应用 JDWP X 调试器 电脑 默认关闭 DVM 手机 JDWPExposed § JDWP接口在特定内置系统功能被调用时默 认打开 § 影响的设备:所有安卓设备 § 可能的危害:提权,  窃取隐私数据,  … 漏洞利用场景 § 恶意程序感染用户电脑 § 用户手机通过数据线连接电脑 § 攻击者利用漏洞提权,执行恶意代码 演示1:  破解用户的手机屏幕锁 演示2:  窃取微信聊天记录 解密微信数据库 § 加密的sqlite3数据库 § 秘钥: md5(IMEI|UIN)[0:7] § UIN获取 <?xml  version='1.0'  encoding='utf-8'  standalone='yes'   ?><map> <string  name=“last_login_uin”>106836xxxx</string> </map> 安全建议 § 手机厂商:应用谷歌补丁,推送OTA § 应用开发者:避免使用能触发漏洞的命令, 实时检测应用状态(是否被attach) § 用户:升级手机系统,避免连接到不可信电 脑,清除adb授权 然而… 安卓系统生态圈 § Google:安卓系统碎片化 § 安卓手机厂商:引入新的安全问题 § 应用开发者:安全知识缺乏 § 用户:缺乏安全意识 http://jiagu.360.cn http://yajin.org Q&A

pdf文档 2015-《一根数据线引发的安卓高危漏洞-周亚金》

安全研究库 > 网络论坛材料 > 智能移动终端攻防论坛 > 文档预览
19 页 0 下载 35 浏览 0 评论 0 收藏 3.0分
温馨提示:如果当前文档出现乱码或未能正常浏览,请先下载原文档进行浏览。
2015-《一根数据线引发的安卓高危漏洞-周亚金》 第 1 页 2015-《一根数据线引发的安卓高危漏洞-周亚金》 第 2 页 2015-《一根数据线引发的安卓高危漏洞-周亚金》 第 3 页 2015-《一根数据线引发的安卓高危漏洞-周亚金》 第 4 页 2015-《一根数据线引发的安卓高危漏洞-周亚金》 第 5 页
下载文档到电脑,方便使用
还有 14 页可预览,继续阅读
本文档由 张玉竹2022-04-08 10:53:40上传分享
给文档打分
您好可以输入 255 个字符
安信天行文库的中文名是什么?( 答案:安信天行 )
评论列表
  • 暂时还没有评论,期待您的金玉良言