欢迎来到婷婷色五月网,我们因为缘分而相聚。请记住我们的网址:zhongxinaoneng.com。婷婷色五月网提供更多更好看的东东都在这里

摘要: 阿里安全周刊第63期,分享本周移动安全热点和技术知识!

【阿里聚安全·安全周刊】安卓TrustZone降级攻击设备漏洞丨全国互联网广告监测中心在杭正式启用

本周安全热词

全国互联网广告监测中心丨Bootloaders漏洞丨Word文档感染电脑丨安全漏洞致美军信息泄露丨寻找Android设备最底层的Bootloader漏洞的开源“神器丨安卓TrustZone降级攻击丨Tor项目与移动端匿名浏览


本周资讯 top3



1、禁用WiFi就能阻止安卓手机发送数据?太天真了少年!


有研究结果表明,智能手机发出的Wi-Fi信号可以用来被动追踪用户的生活轨迹。通常情况下,人们会关闭设备的Wi-Fi开关,以此阻止这种跟踪行为。事实上,Wi-Fi跟踪行业的从业者也建议用户使用这种方法来避免被跟踪。




Android系统在设备上提供了启用或禁用Wi-Fi功能的选项。然而,通过这个选项禁用Wi-Fi并不足以完全阻止设备的Wi-Fi活动。我们做了多项测量实验,最终确认多个Android设备存在这一行为。


详情链接:http://jaq.alibaba.com/community/art/show?articleid=1062


2、让违法网络广告无处遁形 全国互联网广告监测中心在杭正式启用


浙江在线9月1日讯前两天,浙江省工商局公布了一组数据,2017年上半年,浙江省共查处网络广告案件962起,同比增加186.31%,占总案件数的73.83%,这意味着网络广告已成为广告监管的主战场。那么在海量的互联网广告内容中,这些违规的广告是如何被监测到的呢?答案就是:依靠大数据、云计算。




互联网广告监测中心利用大数据平台、云计算技术、人工智能、机器学习、分布式架构等技术相结合,目前已经收集广告数量10亿次以上。记者在大屏幕上看到,有些广告词已经加入了监测中心的“黑名单”,如“专供特供”“性别早知道”“有效率100%”“无风险无担保”“根治”等几十个违规的广告词,只要出现在互联网的广告上,就会被监测到。“目前互联网广告违法主要集中在医药、化妆品、保健品等领域。”


该平台正式实现对全国1004家主要网站的日常监测,监测范围覆盖全国31个省、自治区、直辖市,囊括各类大中型网站,辐射7万多个互联网媒介,涵盖全国约95%的互联网广告经营额。


详情链接:http://jaq.alibaba.com/community/art/show?articleid=1060


3、多家主流手机厂商的Bootloaders中存在多个漏洞,华为也中招


来自加州大学圣巴巴拉分院的9名研究人员发现,5家主流芯片厂商的Android bootloader 组件存在多个漏洞,该漏洞可导致手机信任链在引导过程中被攻破,从而使设备遭受攻击。




研究团队发现bootloader 闭源并缺乏代表的metadata(如程序头或调式符号),导致难以进行逆向分析和安全审计。 因此团队的大部分工作聚焦于开发名为BootStomp的新工具来帮助测试分析bootloader。


BootStomp工具的目标是自动识别使用攻击控制的且由Bootloader代码信任的,非易失性存储器的相关安全漏洞。具体来说就是研究人员将使用自己的系统作为自动系统,将bootloader作为输入,输出大量可提示安全漏洞存在的警报。然后人工分析这些警报,并快速确认高亮显示的功能是否构成了安全威胁。


详情链接:http://jaq.alibaba.com/community/art/show?articleid=1063


移动安全资讯


【勒索软件】Locky勒索软件传播新方式:关闭Word文档会感染电脑


网络犯罪分子仍未放弃传播Locky勒索软件,除了广为人知的传播途径,少数犯罪分子也在尝试使用新的散布方式。最近,就有黑客通过修改的Word文档传播Locky勒索软件的Payload,并且Payload只会在Word文档关闭时被触发。




网络犯罪分子可利用微软Word软件套件执行许多理论上不可行的恶意操作,例如迫使用户启用特定宏安装恶意软件,从而查看文档内容,并且以这种方式散布恶意Payload看似也可行。鉴于每个勒索软件传播者都在使用这种方法,用户日益警觉这类威胁。


最新的Locky勒索软件传播方式仍依赖Word文档,这种方式近期不会发生变化。犯罪分子发现新的感染方法:利用包含Locky恶意软件的Word文档,而关闭文档才会下载Payload并执行恶意软件,这种传送Payload的方式相当独特。


详情链接:http://jaq.alibaba.com/community/art/show?articleid=1064


【漏洞】安全漏洞致大批美军方和情报人员信息泄露


由于服务器错误的安全配置,由美国私人安全公司TigerSwan负责保管的约9400份机密文件被公之于众,内容涉及美国前军方官员、情报人员和政府工作人员的简历。7月,加利福尼亚州网络安全公司UpGuard在亚马逊的云存储服务器上发现了这些“被错误设为对公众可见”的机密文件,这些文件直到8月底才被移除。


文件存放在名为“简历”的文件夹中,其中包含上千名美国公民的个人简历,一些信息表明这些人曾为美国中央情报局、国家安全局以及其他政府机构工作。


UpGuard指出:“对曝光文件粗略筛查即可发现,这些文件不仅涉及很多资深军方人士和情报人员,还包括敏感的个人信息。”


详情链接:http://jaq.alibaba.com/community/art/show?articleid=1065


【Android】这款开源“神器”,可以找出Android设备最底层的Bootloader漏洞


即使操作系统受到损害,智能手机的Bootloader固件也应该是安全的。但是近日,研究人员在4个主流芯片供应商的代码中发现了7个安全漏洞,这些漏洞会导致手机信任链在引导过程中被攻破,从而使设备遭受攻击。




Bootloader是嵌入式系统在加电后执行的第一段代码,在它完成CPU和相关硬件的初始化之后,再将操作系统映像或固化的嵌入式应用程序装在到内存中然后跳转到操作系统所在的空间,启动操作系统运行。它可以初

始化硬件设备、建立内存空间映射图,从而将系统的软硬件环境带到一个合适状态,以便为最终调用操作系统内核准备好正确的环境。


加利福尼亚大学圣芭芭拉分校的一组研究人员发现了该漏洞,他们创建了一个名为“BootStomp”的工具来自动检测bootloader组件中存在的安全漏洞。


该工具在分析了包括高通、MediaTek、Nvidia以及华为在内的4家主流芯片制造商的代码后,在其中两家供应商(Nvidia和华为)的bootloader中发现了6个零日漏洞。他们还使用该工具在高通bootloader中发现了一个已知漏洞(CVE-2014-9798)。据悉,目前在这6个新发现的漏洞中,bootloader厂商已经证实并确认了5个。


详情链接:http://jaq.alibaba.com/community/art/show?articleid=1066


【Android】安卓TrustZone降级攻击可致设备遭漏洞攻击


攻击者能把安卓TrustZone技术的组件版本降级到存在已知漏洞的旧版本,并利用这些漏洞攻击运行最新操作系统版本的智能手机。研究人员指出,问题出在ARM TrustZone技术的设计中,而这种技术广泛应用于当前的安卓设备中。


ARM TrustZone技术是一种片上系统(System on Chip, SoC),是安卓智能手机主处理器中的一个安全区域。ARM TrustZone是Android内核中的一个特殊部分,运行自家操作系统,即TrustZone OS,它与主Android OS是分开运行的。


TrustZone旨在创建一个安全区域,供Android OS运行最重要和最敏感的操作,比如处理加密数据等。这些操作以特殊app(也就是trustlet)的身份在TrustZone OS中运行。

当TrustZone OS加载了一个trustlet时,它首先会检查数字签名来查看是否由正确实体签名。这种完整性检查旨在消除加载被篡改过的trustlet的风险。


详情链接:http://jaq.alibaba.com/community/art/show?articleid=1067


【网络】Tor项目增强对移动端匿名浏览的支持


Tor项目,由一个非盈利的组织负责开发和维护的一个支持用户匿名浏览的Tor网络,提供了一种方法来绕过政府的管制和审查,时刻关注着世界各地的审查状态。


最近,那些被迫使用低带宽连接和有限的数据计划的地区的公民受到了审查。朝鲜,伊朗,印度,和缅甸等国家的政府会监视国内民众在网络上浏览、查看和发表的内容。美国和英国也已经进入了这个名单,这两个国家的许多居民目前都在使用高端的移动设备或传统的个人电脑。



但是,对于那些没有台式机或笔记本电脑,必须依靠低端移动设备来访问互联网的人呢?


Tor组织称:“这些地区的大多数人只使用智能手机访问互联网,我们希望可以更好地为这些用户提供支持,因此,我们制定了一个策略,改善对那些拥有低带宽连接、有限的数据计划、或者只能通过低端设备连接到互联网的人们的支持。


详情链接:http://jaq.alibaba.com/community/art/show?articleid=1068


技术分享


【Android】基于ASM的java字符串混淆工具实现


本文主要针对Android相关内容,java开发亦可用ASM(支持jar包混淆和gradle插件),限于篇幅,无法将细节都介绍清楚,主要讲述原理。


asm是一款非常强大的class字节码框架,但学习难度也很高(个人觉得),一部分的混淆工具也是基于asm开发的,包括强大的jadx反编译套件也是基于asm,使用好asm可以帮助我们解决很多难以手工解决的技术问题。


详情链接:http://jaq.alibaba.com/community/art/show?articleid=1059


* 完整文章详情,请点击“阅读原文”


一站式解决企业业务的安全问题

移动安全 | 数据风控 | 内容安全 | 实人认证