-
Revisiting Parcelable Deserialization Vulnerabilities and Bundle Mismatch
一、前言 近期在做Parcelable反序列化和Bundle mismatch方面的研究,在这个过程中有很多需要记录的内容,有些也是网络上相关文章没有提到的一些细节,并且由于aliyun上那篇最经典的原始文章链接失效,所以决定写一篇文章记录这种漏洞。由于Google官方在Android 13中的修改,这类漏洞即将退出历史舞台了,所以也用这篇文章作为纪念吧。
-
CVE-2021-39798: Analysis of the Bitmap_createFromParcel Deserialization Vulnerability
漏洞简介 漏洞Patch:https://android.googlesource.com/platform/frameworks/base/+/18b5537c74e29f3420882c37f81e95bebdb54029%5E%21/#F0 这个漏洞位于frameworks/base/libs/hwui/jni/Bitmap.cpp,算是Android基础的功能,,不过在介绍漏洞之前需要先补一些前置知识。
-
CVE-2021-39676: Analysis of the AndroidFuture Deserialization Vulnerability
一、漏洞描述 In writeThrowable of AndroidFuture.java, there is a possible parcel serialization/deserialization mismatch due to improper input validation. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android-11Android ID: A-197228210 这个漏洞Google没有在AOSP网站上披露补丁diff,但是这个漏洞所在的位置是开源的部分,可以自己分析。
-
System Applications and CVE-2020-0391
前言 搞Android应用安全,总会遇到一个概念叫“系统应用”。相比于这个概念,实际上更容易理解的是priv_app、platform_app以及system_app,之前的文章也有介绍这个问题。不过今天这篇文章就是关于系统应用的。
-
Android 11 Mystique Vulnerability Analysis
背景介绍 近日,京东探索研究院信息安全实验室的研究团队发现一项高危Android 11系统漏洞链,利用该漏洞链,黑客可能在用户毫无感知的情况下,获取用户手机中所有APP的隐私数据和权限,如获取任一社交软件的聊天记录,任意劫持邮箱、公司内部沟通软件、支付软件等等。 听起来影响很大,但是往往最具威力的漏洞都有着很朴素的技术原理,魔形女系列漏洞正是如此。本文将在法律允许的范围内对魔形女系列漏洞进行技术解析。
-
Android App Sandboxing
前言 Android使用沙盒来保护用户不受恶意应用的侵害,同时也将应用隔离开来,防止他们互相访问其数据,本文主要对Android应用沙盒中的几种技术做简要的总结。
-
CVE-2020-0396: Analysis of the Information Leak Vulnerability in the Telephony Component
一、漏洞背景 在AOSP的2020-09补丁中,披露了一个Telephony eSIM模块的漏洞,编号为CVE-2020-0396并且为Critical级别。成功利用漏洞可造成eSIM的信息泄露。
-
CVE-2020-0108: Analysis of an Android Foreground Service Privilege Escalation Vulnerability
一、漏洞背景 在AOSP的2020-08补丁中,披露了一个框架层AMS中的漏洞,编号为CVE-2020-0108,评级为High。AMS中对前台服务的处理中逻辑漏洞,成功利用该漏洞的攻击者可以绕过前台服务的通知显示并持续在后台运行。攻击需要由本地的恶意应用发起,不需要用户交互,如果用户授予了应用其它权限,可造成更大的危害,例如在持续追踪位置或静默录音等。
-
CVE-2020-0096: Analysis of the StrandHogg 2.0 Vulnerability
一、漏洞背景 近日,安全研究人员披露了一种新型Android严重漏洞,该漏洞编号为CVE-2020-0096,因其与Strandhogg漏洞相似,又被称为“StrandHogg2.0”,影响Android 8.0-9.0之间的Android版本,超10亿台安卓设备。在原来的“StrandHogg1.0”之上,可以执行更复杂的提权攻击。
-
CVE-2020-0069: Analysis of the MediaTek-SU Privilege Escalation Vulnerability
一、漏洞背景 Google在2020-03的Android安全公告中,指出了一个联发科芯片手机中的严重安全漏洞,成功利用此漏洞的攻击者可以取得设备的root权限。由于取得了极高的权限,所以攻击者可以进一步实施其它的恶意行为,并且用户毫不知情。漏洞被命名为MediaTek-SU,并以CVE-2020-0069来跟踪。 值得注意的是,XDA-Developers在其报告中写到,早在2019年4月,他们就已经知晓了此事。