一周信息安全干货分享【第117期】

 

安全资讯


1.俄罗斯黑客组织瞄准至少 200 名记者

记者群体是黑客组织 Fancy Bear 的第三大攻击目标

2.Snowden 发布开源应用将智能手机用于对抗 “邪恶女仆” 攻击

绝大多数安全策略都无法抵挡物理接触的攻击

3.Keeper 起诉报道漏洞的 Ars 编辑

密码管理软件开发商 Keeper 起诉了报道该公司软件漏洞的作者及其雇主

4.123456 仍然是最流行的密码

123456 再次称霸榜单

5.Firefox 准备将所有 HTTP 网站标记为不安全

随着 HTTPS 的普及,浏览器开发商如 Mozilla 准备采取下一步措施

6.大量 Android 设备被发现仍然有广升的后门

大量 Android 设备仍然含有了提供 FOTA 服务的上海广升公司的后门

[详细阅读…]

一周信息安全干货分享【第116期】

安全资讯


1.黑客针对安全仪表系统发起攻击

安全公司 FireEye 报告了针对安全仪表系统的攻击

2.创造 Mirai 僵尸网络的三名男子认罪

Mirai 恶意程序利用联网设备的已知漏洞入侵和控制设备

3.BrickerBot 作者宣布退出

让物联网设备变砖的恶意程序 BrickerBot 作者宣布退出

4.Google、Facebook 和苹果的流量被短暂劫持到俄罗斯

俄罗斯一个过去几年都不活跃的自治系统通过 BGP 路由广播劫持了多家知名的高流量互联网公司的网络前缀

5.微软的安全产品发现了一个远程代码执行漏洞

微软上周释出紧急更新修复了 Malware Protection Engine 中的一个远程代码执行漏洞

[详细阅读…]

【转载】AndroidNative层文件解析漏洞挖掘指南

导语 

本文以手Q的一次文件解析类漏洞挖掘为例,叙述了Android Native层文件解析类型漏洞挖掘的过程

手Q这个应用从功能来说十分的庞大,如果使用类似MFFA的框架去挖掘文件解析类漏洞,效率低,而且文件入口在哪儿、如何利用脚本进行自动化都是非常大的问题。本文在一次手Q的文件解析类漏洞挖掘的过程中,提出了一种可能的解决问题的方案,妄称指南不吝赐教。

目录:

1、问题分析

2、流程图

3、so筛选

4、测试程序编写

5、test case生成

6、测试得出crash

7、未来的工作

[详细阅读…]

一周信息安全干货分享【第115期】

 

安全资讯


1.Imgur 证实在 2014 年遭黑客入侵窃取数据

世界最受欢迎的图像共享网站之一的 Imgur 证实它在 2014 年遭遇了黑客入侵的事件

2.Uber 付费给黑客删除窃取的 5700 万用户数据

彭博社报道,黑客在 2016 年窃取了 5700 万 Uber 客户和司机的数据

3.得州正式要求苹果提供枪手的 iCloud 数据

11 月 7 日,Devin Patrick Kelley 在得州 Sutherland Springs 的一个教堂杀死了 26 人,另外还有 20 人受伤

4.Let’s Encrypt 市场份额突破 36%

Let’s Encrypt CA 在 SSL 证书市场份额突破了 36%,

5.英特尔在 ME 中发现了多个漏洞

自 2008 年起,英特尔处理器平台内置了一个低功耗子系统 Management Engine(ME)

6.Linus Torvalds 称安全问题主要是 Bug

在内核邮件列表上,Linux 之父 Linus Torvalds 用其典型的措辞抨击了搞安全的那帮人——aka 内核加固社区

[详细阅读…]

一周信息安全干货分享【第114期】

 

安全资讯


1.第四起美国军舰相撞事件是 UI 混乱导致

美国海军今年发生了多起军舰与商船相撞的事故,造成多名水兵死亡

2.Signal 发布独立桌面版

端对端加密通讯应用 Signal 发布了独立的桌面版本

3.黑莓 CEO 表示如果有法庭命令黑莓愿意尝试破解加密

科技公司是否在破解加密通信上帮助政府目前是一个受争议的话题

技术干货


1.双因素认证(2FA)教程

所谓认证(authentication)就是确认用户的身份,是网站登录必不可少的步骤

2.如何使用树莓派自制网络监视器

本文所介绍的工具适合家庭环境下的“黑盒测试”

[详细阅读…]

一周信息安全干货分享【第113期】

 

安全资讯


1.英官员称 WannaCry 背后元凶是朝鲜

英国国务大臣华莱士(Ben Wallace)表示,该国“相当肯定”朝鲜是 WannaCry 勒索软件攻击背后的元凶

2.NotPetya 恶意软件导致默克关闭 HPV 疫苗的生产线

今年上半年爆发的 NotPetya 恶意程序一度导致制药巨头默克停产 HPV 疫苗 Gardasil

3.Google想干掉服务器上的Intel ME和私有UEFI

Google 目前和其他一些厂商以及自由软件社区合作开发基于自由固件 coreboot 一个叫 NERF 的项目

4.迈克菲不再允许政府检查其软件源代码

在赛门铁克之后,另一家美国安全公司迈克菲宣布不再允许外国政府检查其软件源代码。

5.Amazon Key 让快递员能打开你家的门

亚马逊宣布了智能门锁和监控探头系统 Amazon Key,让快递员能打开门进入室内放包裹

6.卡巴斯基称将 NSA 机密带回家的雇员计算机曾被感染后门

据《华尔街日报》早些时候报道,一位 NSA 合同工或雇员将情报机构的机密材料带到家中

[详细阅读…]

一周信息安全干货分享【第112期】

安全资讯


1.如何保护你的网络抵御 KRACK 攻击

WPA2 协议发现的高危漏洞能允许攻击者解密传输的数据、发动中间人攻击

2.Google Play 官方市场再次发现恶意应用

赛门铁克的安全研究人员发现了一种通过官方应用市场 Google Play 传播的恶意程序 Android.Sockbot

3.利用浏览器挖矿日益流行及恶化

一开始出现利用访问者浏览器挖门罗币的 JS 脚本时,人们称赞它是一种替代侵入式广告的方式

4.微软的 bug 数据库在 2013 年曾遭到入侵

路透社援引五位前雇员透露的消息报道,微软跟踪 bug 的内部数据库曾在 2013 年遭到黑客组织的入侵

5.朝鲜黑客组织与远东国际商业银行盗窃案有关联

BAE Systems Plc 表示,与朝鲜有关联的黑客组织 Lazarus 可能需要为台湾远东国际商业银行 6000 万美元的失窃案负责

6.卡巴斯基发现了一个正被利用的 Flash 0day 漏洞

卡巴斯基发现了一个正被利用的 Flash 0day 漏洞

[详细阅读…]

一周信息安全干货分享【第111期】

 

安全资讯


1.Adobe 安全团队不小心公开了他们的私钥

Adobe 的产品安全事故响应团队(PSIRT)的成员在官方博客上公开其电邮账号PGP 公钥的同时一并公开了私钥

2.Google 的测试发现 Safari 的 DOM 引擎有着最多的安全 bug

Google Project Zero 团队工程师 Ivan Fratric 开发了一个新的模糊测试工具去测试浏览器的 DOM 引擎

3.WhatsApp 据报拒绝为英国政府构建后门

流行消息应用 WhatsApp 今年夏天拒绝了英国政府要求创造后门访问加密消息的要求

4.CCleaner 攻击者以思科微软等公司为目标

32 位版的 CCleaner v5.33 被人悄悄植入了恶意代码

5.研究人员找到方法利用英特尔的 Management Engine

Positive Technologies 的安全研究人员将在 12 月举行的欧洲 Black Hat 安全会议上报告针对英特尔 Management Engine 的漏洞利用

6.Google 资助的研究称 Chrome 最长于抵御攻击

德国 IT 安全机构 X41 D-Sec 的研究人员发现 Chrome 最能抵御攻击

[详细阅读…]

【原创】Android源码编译并烧录至Nexus4

环境准备:

宿主机OS:Windows 10

Vmware:11

虚拟机OS:Ubuntu-14.04(64位)

硬盘空间:150G+(一定要分150G以上,有条件的话最好直接分个200G,我最开始分配的50G,下载到一半就提示空间满了,后来不得已使用了Gparted,为Ubuntu重新分配了150G空间,说多了都是泪~)

虚拟机CPU:1CPU 2核 (有条件最好2CPU 4核,总之越高越好)

虚拟机内存:3G(建议有条件直接分4G以上,总之越高越好,因为我宿主机只有4G,所以我只能给虚机分了3G,因此编译过程中足足花了近20个小时,说多还是泪~)

当然,如果你有实体机,配个32G内存,8核CPU的话,那速度必须杠杠滴!^_^


操作步骤:

1.建立一个文件夹用于专门存放Android源码:

2.安装Git:

3.下载JDK:

先确认是否安装了OpenJDK

如果安装了,建议将其卸载

到JAVA官网下载JDK

http://www.oracle.com/technetwork/java/javase/downloads/jdk8-downloads-2133151.html

下载“jdk-8u91-linux-x64.tar.gz”

4.安装JDK:

5.配置JDK环境:

在末尾添加:

 

然后执行

使其立即生效,然后输入“java -version”,看是否显示为新安装的JDK8

6.安装依赖环境:

7.配置ccache:

末尾加入:

export USE_CCACHE=1

8.安装repo:

创建目录

下载repo

对repo赋予执行权限

9.下载Android源码:

同样,由于被墙的原因,我这里选择了清华大学的镜像进行下载

如果出现中断,那就再重新repo就是了,或者直接写个sh脚本进行无人值守下载,脚本如下:

在经历了2个晚上的下载,终于将4.4.2源代码下载到了本地,此时在Android目录下可以看到你下载好的源代码了(而在下载过程中,你是看不到任何内容的,通过ls-a命令可以看到.repo的隐藏文件夹,其实这个就是你在repo源代码过程中的缓存了)

10.下载Nexus4硬件驱动(否则烧录进去img后启动会一直卡在google LOGO界面)

  1. 进入https://developers.google.com/android/nexus/drivers 根据手机型号选对应的驱动包
  2. 下载三个驱动包: broadcom-mako-krt16s-f54c9ff9.tgz, lge-mako-krt16s-23ef7d53.tgz, qcom-mako-krt16s-cc4bd932.tgz 
  3. 解压到源码根目录(也就是~/Android)
  4. 运行三个解压后的sh文件, 在根目录下会多出vendor目录, 这就是硬件驱动目录

11.Android源代码初始化及编译:

因为要烧录至Nexus4手机,按照官方指导,需要选择“full_mako-userdebug”版本,然后就可以make了。

编译过程会相当相当漫长,而在编译过程中也会出现一些报错,只要根据报错内容去网上搜索,你会找到解决办法,我遇到了以下的报错和卡死,比如CCache的报错,通过网上搜索得到答案:

比如在“target:dex framework”报错,同样通过网上搜索,发现要将内存设置大一些就可以了

再比如在“libwebviewchromium.so”这里卡了很久没响应,通过网上搜索得到解决方法:

用同样的方法,我增加了两个swap,并各设置为1G大小,终于在经历了近20小时的编译后,见到了编译完成的提示。(泪奔啊~)

12.烧录img至Nexus4:

编译成功后,会在out目录生成“system.img boot.img recovery.img userdata.img”等需要的文件

  1. 进入刷机模式: adb reboot bootloader
  2. fastboot oem unlock
  3. fastboot format cache
  4. fastboot format userdata

分别刷入img文件:

  1. fastboot flash recovery recovery.img
  2. fastboot flash boot boot.img
  3. fastboot flash system system.img
  4. fastboot flash userdata userdata.img
  5. fastboot oem unlock
  6. fastboot reboot

下图为烧录后的系统截图: