Jump to...
redirecting...

Log for 網路攻防戰~資安閒聊群組

[sticker](media:AAQCABMG1eMNAASqEBRwm7FDQ9ReAAIC@telegram)
標題:Google 開始禁止未經認證的 Android 裝置運行其應用程式

寫在前面:
從資訊安全的角度來講是好事,但從學術研究與廠商的角度來看是壞事!

摘要:
根據《XDA-Developers》的報導,Google 現在禁止他們的應用程式產品(包括 Play、地圖、Gmail 等)在 3 月 16 日之後推出的「未經認證」 Android ROM 上登入 Google 帳戶,也就是刷機後的裝置將不能使用相關服務,而在此日期前推出的版本則不受限制。

這樣的做法卻會讓 Google 和刷 ROM 用家帶來爭辯,因為後者會選擇自行刷 ROM 是為了得到更大的自由度來決定 Android 裝置的更新版本,但 Google 卻為其設下限制。雖然做為 Android 系統主要推手的 Google 還沒有明言禁止第三方 ROM 的開發,但這顯然會對這生態帶來嚴重影響。

原始資料:
https://www.xda-developers.com/google-blocks-gapps-uncertified-devices-custom-rom-whitelist/

Android Compatibility Definition Document (CDD):
https://source.android.com/compatibility/cdd

引用來源:
https://chinese.engadget.com/2018/03/27/google-starts-blocking-its-apps-on-uncertified-android-devices/
標題:廣告程式偽裝成7款條碼掃描器、指南針app登上Google Play,已有50萬次下載

摘要:
資安業者Sophos本周指出,有7款偽裝成條碼掃描器及智慧指南針的Android程式遭嵌入Andr/HiddnAd-AJ廣告惡意程式,且成功登上了Google Play,雖已被Google移除,但已有超過50萬次的下載。

根據Sophos的分析,這些功能很簡單的公用程式描述一點都不令人起疑,當中的廣告套件看起來也像是標準的Android函式庫,且安裝後的廣告功能會蟄伏一段時間之後才出現,因而躲過了Google的程式審核程序。

原始資料:
https://nakedsecurity.sophos.com//crooks-infiltrate-googl…/

引用來源:
https://www.ithome.com.tw/news/122092
標題:幣圈用戶請小心!WebInjects可以清空你的加密貨幣賬戶

摘要:
研究人員發現,攻擊者正在利用能夠劫持瀏覽器(中間人攻擊的一種)的惡意軟件來劫持目標用戶的在線賬號,並實時進行欺詐交易,而這種攻擊技術名為WebInjects(即Web注入)。

原始資料:
https://www.helpnetsecurity.com/2018/03/22/cryptocurrency-theft-web-injects/

引用來源:
http://www.freebuf.com/news/166387.html
摘要:
攻擊者利用以太坊節點Geth/Parity RPC API 鑑權缺陷,惡意調用eth_sendTransaction 盜取代幣,持續時間長達兩年,單被盜的且還未轉出的以太幣價值就高達現價2 千萬美金,還有代幣種類164 種。

引用來源:
https://mp.weixin.qq.com/s/Kk2lsoQ1679Gda56Ec-zJg

標題:揭秘以太坊中潛伏多年的“偷渡”漏洞,全球黑客正在瘋狂偷幣
標題:自動化盜幣的攻擊行為 ~ 以太坊生態缺陷導致的一起億級代幣盜竊大案

摘要:
攻擊者利用以太坊節點Geth/Parity RPC API 鑑權缺陷,惡意調用eth_sendTransaction 盜取代幣,持續時間長達兩年,單被盜的且還未轉出的以太幣價值就高達現價2 千萬美金,還有代幣種類164 種。

引用來源:
https://mp.weixin.qq.com/s/Kk2lsoQ1679Gda56Ec-zJg
標題:揭秘以太坊中潛伏多年的“偷渡”漏洞,全球黑客正在瘋狂偷幣

摘要:
以太坊“偷渡”漏洞,正是利用了以太坊默認對RPC不做鑑權的設計。

被攻擊的用戶,需要具備以下條件:

1. 節點的RPC端口對外開放
2. 節點的RPC端口可直接調用API,未做額外的鑑權保護(如通過nginx等方式進行鑑權保護)
3. 節點的區塊高度已經同步到網絡的最新高度,因為需要在該節點進行轉賬,如果未達到最高度,無法進行轉賬

當用戶對自己的錢包進行了解鎖(unlockAccount函數),在解鎖超時期間,無需再輸入密碼,便可調用RPC API的eth_sendTransaction進行轉賬操作。

快速漏洞測試
安裝python的web3庫,然後連接RPC端口,發起請求,如果獲取到返回結果,便可能存在該漏洞。

參考:http://web3py.readthedocs.io/en/stable/quickstart.html

引用來源:
http://www.freebuf.com/column/166311.html
標題:如何破解小米手環2的通訊協議並且獲取即時數據與發送控制指令。

原始資料:
https://medium.com/@a.nikishaev/how-i-hacked-xiaomi-miband-2-to-control-it-from-linux-a5bd2f36d3ad

攻擊代碼下載:
https://github.com/creotiv/MiBand2

簡中翻譯:
http://www.freebuf.com/column/166575.html
回复、答复