加载中…
个人资料
安卓安全小分队
安卓安全小分队
  • 博客等级:
  • 博客积分:0
  • 博客访问:57,934
  • 关注人气:192
  • 获赠金笔:0支
  • 赠出金笔:0支
  • 荣誉徽章:
访客
加载中…
好友
加载中…
评论
加载中…
留言
加载中…
分类
博文

目前很多安全软件都提供了隐私空间、文件保险箱之类的功能。这类功能对于用户来说还是很实用的。因为,现在一般用户会在智能手机上保存各种照片、视频、文件等隐私文件。不过一旦手机丢失,隐私文件就很可能泄露出去。但是这些功能到底有多安全呢?经过我们研究,所有主流安全软件都存在漏洞,隐私数据会泄密。

市面上常用的安全软件将需要保护的文件分为图片、视频和普通文件。用户可以进行添加、还原等操作。对于图片、视频还可以直接打开。这一功能对于用户来说是比较人性化的。用户无需先还原,再根据文件地址打

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
Job Title: Senior Android Security Software Engineer
Department: APSE
Location: Shanghai
 
Job Description:
In this position, you will be working with team to build up the system level security solution for android platform, and deliver to customer for their final product.

His/her responsibilities will include but not be limited to 
1) Participate architecture design for the android system security solution
2) Finish feature development standalone, including requirement analysis, design, coding and unit test
3) Study and collect user requirement from various channel, define product 
4) Research Android vulnerability

Qualifications:
1) Master in EE, CS or equivalent is required
2) 2+ year relevan
阅读  ┆ 评论  ┆ 转载 ┆ 收藏 

声明:本文所讨论之技术仅用于学习交流之用,请不要用来破坏他人手机安全和做违法的事情,否则,一切后果自负。

 

回顾漏洞新闻:

http://bluebox.com/corporate-blog/bluebox-uncovers-android-master-key/

 

1.       漏洞原理

漏洞的关键点在于,Android假设一个APK包中的文件是不会重名的。可实际上Zip格式是允许一个Zip文件包含具有相同文件命的文件。(注意,这里的文件名,包括这个文件在Zip包里的相对路径)。

Android在安装应用时,会抽取APK包中每个文件,进行签名验证。但如果碰到了相同文件名的文件,则只会校验第二个文件,而忽略第一个文件。

另外在应用运行前会释放classes.dex到/data/dalvik-cache/目录生成优化过的odex文件,然后再运行。这个阶段如果APK里有两个classes.dex,就只会抽取第一个classes.dex进行优化,而忽略第二。

好了,说到这,相信读者应该明白怎么利用这个漏洞了吧。

 

2.     &

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 

几天前,Bluebox Security刚曝出了Android存在安全漏洞。小分队立刻就掌握了其技术细节。最近几天经过对Android的研究,小分队又发现了一个类似的漏洞。攻击者可以对原apk进行修改,但不修改其原apk的签名。只是原理跟Bluebox Security曝的漏洞不太一样,但效果是一样的。

 

这次我们讲讲技术细节:

1.       在讲这个漏洞之前,首先需要搞明白java里short类型转int类型的问题。要理解这个漏洞,必须明白这个技术点。

public class JavaTest {

    public static void main(String[] args) {

        short a = (short)0xFFFF;

        int b;

        b = a;

        System.out.println(b);

        b = a & 0xFFFF;

        System.out.pri

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 

    北京时间7月4日晚间消息,移动网络安全公司Bluebox Security周四宣布,在Android操作系统中发现重大安全漏洞,可能影响到当前99%的Android设备。

    Bluebox Security称,该漏洞自四年前的Android 1.6(Donut)就已经存在。它允许恶意开发人员修改合法APK文件的代码,同时并不破坏其密码签名。

    http://bluebox.com/corporate-blog/bluebox-uncovers-android-master-key/

 

    小分队对该漏洞产生了浓厚的兴趣。通过对Android源码的分析,我们已完全掌握了该漏洞的原理和技术细节,并建立起针对该漏洞的攻击模型。攻击试验证明该漏洞确实危害性极大。同时该漏洞的补丁方案也已得到确立。

 

    经过分析,我们总结出以下两类攻击方式:
    1. 篡改系统内置应用,尤其是System uid的应用。该方式能使恶意代码的执行权限提升到system级别,以至于几乎所有的Android系统里的权限验证对其都形同虚设。但值得庆幸的是

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 

作为Android应用的开发者,在Android平台上开发,最熟悉的莫过于Android SDK

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
(2013-05-09 19:24)

    关于介绍android root的文章网上已经有很多,@

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
(2013-04-15 09:57)
标签:

it

对于免费app来说,广告是其重要的收入来源。良好的广告sdk一方面可以使app

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
(2013-04-12 16:10)
标签:

it



由内存清理窥视Android系统安全现状

当前多种安全软件几乎都实现了这样一种功能:内存清理。这对于用户是十分有用的。甚至@

阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
(2013-04-11 15:05)
由于Android
阅读  ┆ 评论  ┆ 转载 ┆ 收藏 
  

新浪BLOG意见反馈留言板 电话:4006900000 提示音后按1键(按当地市话标准计费) 欢迎批评指正

新浪简介 | About Sina | 广告服务 | 联系我们 | 招聘信息 | 网站律师 | SINA English | 会员注册 | 产品答疑

新浪公司 版权所有