一周信息安全干货分享【第111期】

 

安全资讯


1.Adobe 安全团队不小心公开了他们的私钥

Adobe 的产品安全事故响应团队(PSIRT)的成员在官方博客上公开其电邮账号PGP 公钥的同时一并公开了私钥

2.Google 的测试发现 Safari 的 DOM 引擎有着最多的安全 bug

Google Project Zero 团队工程师 Ivan Fratric 开发了一个新的模糊测试工具去测试浏览器的 DOM 引擎

3.WhatsApp 据报拒绝为英国政府构建后门

流行消息应用 WhatsApp 今年夏天拒绝了英国政府要求创造后门访问加密消息的要求

4.CCleaner 攻击者以思科微软等公司为目标

32 位版的 CCleaner v5.33 被人悄悄植入了恶意代码

5.研究人员找到方法利用英特尔的 Management Engine

Positive Technologies 的安全研究人员将在 12 月举行的欧洲 Black Hat 安全会议上报告针对英特尔 Management Engine 的漏洞利用

6.Google 资助的研究称 Chrome 最长于抵御攻击

德国 IT 安全机构 X41 D-Sec 的研究人员发现 Chrome 最能抵御攻击

[详细阅读…]

【原创】Android源码编译并烧录至Nexus4

环境准备:

宿主机OS:Windows 10

Vmware:11

虚拟机OS:Ubuntu-14.04(64位)

硬盘空间:150G+(一定要分150G以上,有条件的话最好直接分个200G,我最开始分配的50G,下载到一半就提示空间满了,后来不得已使用了Gparted,为Ubuntu重新分配了150G空间,说多了都是泪~)

虚拟机CPU:1CPU 2核 (有条件最好2CPU 4核,总之越高越好)

虚拟机内存:3G(建议有条件直接分4G以上,总之越高越好,因为我宿主机只有4G,所以我只能给虚机分了3G,因此编译过程中足足花了近20个小时,说多还是泪~)

当然,如果你有实体机,配个32G内存,8核CPU的话,那速度必须杠杠滴!^_^


操作步骤:

1.建立一个文件夹用于专门存放Android源码:

2.安装Git:

3.下载JDK:

先确认是否安装了OpenJDK

如果安装了,建议将其卸载

到JAVA官网下载JDK

http://www.oracle.com/technetwork/java/javase/downloads/jdk8-downloads-2133151.html

下载“jdk-8u91-linux-x64.tar.gz”

4.安装JDK:

5.配置JDK环境:

在末尾添加:

 

然后执行

使其立即生效,然后输入“java -version”,看是否显示为新安装的JDK8

6.安装依赖环境:

7.配置ccache:

末尾加入:

export USE_CCACHE=1

8.安装repo:

创建目录

下载repo

对repo赋予执行权限

9.下载Android源码:

同样,由于被墙的原因,我这里选择了清华大学的镜像进行下载

如果出现中断,那就再重新repo就是了,或者直接写个sh脚本进行无人值守下载,脚本如下:

在经历了2个晚上的下载,终于将4.4.2源代码下载到了本地,此时在Android目录下可以看到你下载好的源代码了(而在下载过程中,你是看不到任何内容的,通过ls-a命令可以看到.repo的隐藏文件夹,其实这个就是你在repo源代码过程中的缓存了)

10.下载Nexus4硬件驱动(否则烧录进去img后启动会一直卡在google LOGO界面)

  1. 进入https://developers.google.com/android/nexus/drivers 根据手机型号选对应的驱动包
  2. 下载三个驱动包: broadcom-mako-krt16s-f54c9ff9.tgz, lge-mako-krt16s-23ef7d53.tgz, qcom-mako-krt16s-cc4bd932.tgz 
  3. 解压到源码根目录(也就是~/Android)
  4. 运行三个解压后的sh文件, 在根目录下会多出vendor目录, 这就是硬件驱动目录

11.Android源代码初始化及编译:

因为要烧录至Nexus4手机,按照官方指导,需要选择“full_mako-userdebug”版本,然后就可以make了。

编译过程会相当相当漫长,而在编译过程中也会出现一些报错,只要根据报错内容去网上搜索,你会找到解决办法,我遇到了以下的报错和卡死,比如CCache的报错,通过网上搜索得到答案:

比如在“target:dex framework”报错,同样通过网上搜索,发现要将内存设置大一些就可以了

再比如在“libwebviewchromium.so”这里卡了很久没响应,通过网上搜索得到解决方法:

用同样的方法,我增加了两个swap,并各设置为1G大小,终于在经历了近20小时的编译后,见到了编译完成的提示。(泪奔啊~)

12.烧录img至Nexus4:

编译成功后,会在out目录生成“system.img boot.img recovery.img userdata.img”等需要的文件

  1. 进入刷机模式: adb reboot bootloader
  2. fastboot oem unlock
  3. fastboot format cache
  4. fastboot format userdata

分别刷入img文件:

  1. fastboot flash recovery recovery.img
  2. fastboot flash boot boot.img
  3. fastboot flash system system.img
  4. fastboot flash userdata userdata.img
  5. fastboot oem unlock
  6. fastboot reboot

下图为烧录后的系统截图:

一周信息安全干货分享【第110期】

 

 

安全资讯


1.CCleanup v5.33 被发现植入恶意代码

思科 Talos 安全团队报告,流行的系统维护软件 CCleanup 被发现植入了恶意代码

2.利用 Subsystem for Linux 攻击 Windows

Windows 10 引入了 Subsystem for Linux(WSL),让用户 在 Bash 终端运行 Linux 可执行文件

3.PyPI 官方库被发现混入了名字相似的恶意模块

Python 官方的第三方软件库 PyPI(Python Package Index)也被发现遭到了类似的攻击

4.安全研究员提议 Security.txt 标准

安全研究员 Ed Foudil 向互联网工程任务组(IETF)递交了一个 Security.txt 草案

5.Google Play 再次发现恶意应用

安全公司 Check Point 的研究人员在官方应用市场 Google Play 发现至少 50 个应用会在用户不知情下订阅欺骗性的付费短信服务和收取费用

6.安全机构评定奇虎360写的StartCom系统是“灾难性的”

火狐发表公开评论,认为奇虎 360 工程师写的 StartCom 程序是灾难性的(security disaster)

[详细阅读…]

一周信息安全干货分享【第109期】

 

 

安全资讯


1.Google Chrome 将能探测中间人攻击

Google Chrome 63 将引入探测中间人攻击的新安全功能

2.Equifax 因用户信息泄露面临百亿美元诉讼

在信用巨头 Equifax 承认多达 1.43 亿用户信息失窃之后,一项提议中的集体诉讼已经递交到美国波特兰联邦法庭

3.利用超声向语音识别系统发出听不见的指令

浙江大学的六名研究人员在预印本网站上发表论文,描述了利用超声向语音识别系统发出人耳听不见的指令的攻击方法

4.Windows 内核 Bug 阻止安全软件识别恶意程序

Windows 内核的一个编程 Bug 会阻止安全软件识别恶意程序

5.Equifax 遭入侵,1.43 亿用户信息泄露

信用巨头 Equifax 遭黑客入侵,1.43 亿美国用户信息泄露,同时曝光的还有少量加拿大和英国居民的有限个人信息

6.TrustZone 降级攻击

佛罗里达州立大学和百度 X 实验室的研究人员报告了针对 Android TrustZone 的降级攻击

[详细阅读…]

一周信息安全干货分享【第108期】

 

 

安全资讯


1.加拿大大学被骗 1100 万加元

加拿大一所大学成为支付骗局的最新受害者

2.研究人员发现了关闭英特尔 ME 的方法

Positive Technologies 的研究人员发现了关闭英特尔 Management Engine(ME)的方法

3.攻击者利用 Android 发动 DDoS 攻击

去年,攻击者利用了大量不安全的物联网设备发动了规模惊人的 DDoS 攻击

4.GnuPG 2.2.0 发布

GnuPG 项目发布了新的长期稳定分支 GnuPG 2.2.0

5.FBI 如何识别中国黑客身份?

FBI 在洛杉矶机场逮捕了一名中国籍的恶意程序中介 Yu Pingan

6.漏洞中介向 Signal 、WhatsApp 和微信的漏洞开出最高 50 万美元的报价

根据 0day 中介公司 Zerodium 周三公布的最新收购报价,该公司向流行消息应用 Signal、FB Messager、iMessage、Viber、WhatsApp 、微信和 Telegram 的远程代码执行和本地提权漏洞开出了最高 50 万美元的报价

[详细阅读…]

一周信息安全干货分享【第107期】

 

 

安全资讯


1.窃取银行密码的恶意扩展进入官方商店

Google 采取自动化的方式检测递交到其应用商店或扩展商店的应用或扩展

2.ProtonMail 称它反黑了钓鱼攻击者

加密邮件服务商 ProtonMail 声称它反黑了一名钓鱼攻击者,但它随后迅速删除了发表在社交媒体的声明

3.乌克兰恶意程序作者自首帮助 FBI 调查民主党全国委员会的黑客攻击

《纽约时报》报道,开发远程访问工具 PAS Web shell 的乌克兰恶意程序作者向当局自首

4.银行和能源公司使用的软件被发现植入后门

NetSarang 公司销售的五款服务器或网络管理产品被秘密植入了被称为 ShadowPad 的后门

5.Marcus Hutchins 对其指控不认罪

在 8 月 3 日候他在准备离境美国时遭到 FBI 逮捕,被控开发、传播和维护了银行木马 Kronos

[详细阅读…]

一周信息安全干货分享【第106期】

 

 

安全资讯


1.科学家创造基于 DNA 的计算机系统漏洞利用

将恶意程序编码到物理的 DNA 链中,在测序仪扫描 DNA 链时入侵和控制计算机系统

2.Salesforce 解雇在 Defcon 上演讲的安全研究员

Salesforce 解雇了上个月在拉斯维加斯安全会议 Defcon 上发表演讲的两名安全研究员

3.制定密码定期更改规则的作者表示后悔

密码组合规则的“始作俑者”对浪费我们的时间定期改变密码表达了后悔之意

4.利用名字相似性传播恶意程序

在输入一个流行网站的域名时,有时候输错一个字母后浏览器会导向到一个完全不同的网站

5.东亚国家的 HTTPS 普及度较低

HTTPS 能为互联网提供最基本的隐私和完整性

[详细阅读…]

一周信息安全干货分享【第105期】

 

安全资讯


1.三千万美元以太坊被盗是如何发生的

7 月 19 日,未知黑客利用漏洞从多签名钱包窃取了超过 15.3 万以太坊,价格超过三千万美元

2.Google 宣布从 Chrome 61 起完全取消对 WoSign 和 StartCom 证书的信任

去年,中国 CA WoSign 被发现有严重问题,其中最严重的是故意倒填证书日期绕过浏览器对 SHA-1 证书的限制

3.CoinDash 代币众售网站遭到攻击,地址被替换

数字货币平台 CoinDash 于 7 月 17 日开始名为 Token Sale 的代币众售活动,然而众售网站上列出的以太坊地址被人纂改了

4.阿联酋被指入侵了卡塔尔通讯社网站

卡塔尔与中东领国之间的外交危机是由一篇于 5 月 24 日刊登在卡塔尔官方通讯社网站上的文章引发的

5.微软撤回了三个 Outlook 补丁

微软撤回了三个 Outlook 补丁: KB 4011042,KB 3191849 和 KB 3213654

[详细阅读…]

一周信息安全干货分享【第104期】

安全资讯


1.Petya 勒索软件作者公开解密主密钥

Petya 勒索软件背后的作者公开了解密主密钥

2.Android 间谍软件监视 40 余款流行应用

安全公司 Palo Alto Networks 的研究人员报告了一种主要在中国流行针对中国用户的恶意 Android 木马 SpyDealer

3.Let’s Encrypt 将于 2018 年免费提供通配符证书

旨在让每个网站都启用 HTTPS 加密的 Let’s Encrypt CA 宣布将于 2018 年 1 月免费提供通配符证书

4.Linux 没有你以为的安全

Linux 统治了服务器、移动(如果 Android 属于 Linux 家族)和嵌入式设备市场,它越来越多的成为攻击者的目标

5.攻击者在五月就向 M.E.Doc 用户推送了后门

上月底,攻击者利用乌克兰会计软件供应商 M.E.Doc 的软件更新机制向其用户推送了恶意程序
[详细阅读…]

一周信息安全干货分享【第103期】

 

安全资讯


1.本周的勒索软件攻击是设计破坏数据

安全研究人员发现更多的证据显示,本周爆发的勒索软件攻击目的不是为了勒索比特币赎金,而是为了破坏数据

2.Petya 勒索软件看起来像是一次伪装的网络攻击

本周勒索软件 Petya 大规模爆发,感染了 60 多个国家的计算机

3.攻击者劫持软件更新机制传播勒索软件

在 WannaCry 之后,全世界的众多企业又遭遇了另一波勒索软件攻击

4.微软否认中国广告程序感染了 2.5 亿台电脑

微软官方博客表示,感染数量没有那么高

5.Anthem 将支付 1.15 亿美元和解数据失窃案

2015 年 2 月,美国第二大健康保险公司 Anthem 承认遭到了极其复杂的网络攻击
[详细阅读…]