search
尋找貓咪~QQ 地點 桃園市桃園區 Taoyuan , Taoyuan

【阿里聚安全·安全周刊】App通過超聲波信號靜默追蹤用戶 | 圖片噪點可騙過Google最頂尖的圖像識別AI

本周熱詞

超聲波信號靜默追蹤 | 手機電筒泄密 |

安卓手機後門 | 不越獄監控iPhone |

噪點騙過Google圖像識別AI

1、數百款App通過超聲波信號靜默追蹤手機用戶

你的智能手機上可能安裝了一些app持續監聽用戶周遭無法聽到的高頻超聲波,藉此了解到你的動向和喜好,而你對此一無所知。

超聲波跨設備追蹤是一種新技術,目前一些營銷人員和廣告公司用於跟蹤多台設備中用戶的動向並訪問比之前廣告更有針對性的信息。例如,用戶去過的零售店、看過的商業廣告或網頁上的廣告能發出一種獨特的「超聲音頻信號」,包含接收器的移動app就能夠捕獲到。廣告商以此通過創建一個用戶個性化資料並通過判斷哪些設備屬於用戶的方式收集用戶興趣愛好,從而推送基於用戶興趣的精準廣告。

雖然跨設備用戶追蹤技術目前被用於合法目的,但它已經引發了一些隱私擔憂。由於app不要求獲取移動數據或者無線連接而是只是通過麥克風監聽信標,即使用戶已斷開網路追蹤也起作用。由於我們無法阻止超聲波信標發出周遭的聲音頻率,降低手機被監聽的最佳方法就是限制對所安裝app的不必要的許可權。

2、打開手機電筒就泄露了銀行卡密碼?

據ESET(一家世界知名的電腦安全軟體公司年)官方報道,一個具有自動鎖屏功能的銀行惡意軟體近期偽裝成Google Play上的手電筒應用,廣大安卓用戶成為了它的狩獵目標乃至囊中之物。與其它靜態式的銀行業務木馬不同,該木馬能夠動態地調整自身功能。

一旦安裝並啟動了這個木馬程序,它就會請求獲得受害設備的管理員許可權。使用安卓6.0或更高版本的用戶還需手動設置使用許可權並開啟「draw over other apps(允許在其他應用的上層顯示)」的功能。獲得許可權與許可后,該程序就會自動隱藏圖標,以插件的形式在設備上顯示。實際的有效負載已經在Google Play的APK文件資源中加密,這種處理方式能夠避免其惡意功能被發現。當受害者運行該應用時,有效載荷也會自動解密並執行攻擊任務。

除了用來作掩護的手電筒功能之外,這種利用遠程控制的木馬還具有很多附加功能,最終目的就是竊取用戶的銀行賬戶信息。該木馬可以通過C&C伺服器命令模擬真實應用的界面,鎖住受感染設備,避免受害者發現惡意活動,攔截簡訊並顯示偽造的通知,最終達到繞過雙因素身份驗證的目的。

3、Android繼承計算機埠開放功能 智能手機到處都是後門

密歇根大學的一組研究員發現,Google Play 中數百個應用有非預期的行為:通過將手機轉變為伺服器,讓應用擁有者可以從他們的PC,直接連接安裝了該應用的手機,就像訪問網站或其他互聯網服務一樣。但有數十個這些App會在智能手機上留下不安全的開放埠,讓攻擊者能夠盜取手機聯繫人、照片等數據,甚至在手機上安裝惡意軟體。

安卓繼承了傳統計算機的開放埠功能,很多應用以暴露出漏洞的方式使用開放埠。一旦這些脆弱開放埠App被安裝,你的手機就有可能被攻擊者獲取到完整控制權。

研究員通過掃描Google Play 應用商店中約10萬個流行App的代碼,共發現1,632個應用會在智能手機上創建開放埠,57個被標識為最無力反抗開放埠攻擊的脆弱App。它們當中有2個特別危險,下載量高達千萬級的App。其中一個名為「WiFi文件傳輸」,另外一個名為「AirDroid」。

手機開放埠的問題將持續存在。研究人員建議,開發者在用戶設備上扯開口子的時候三思。用戶什麼都做不了,谷歌也不管事兒,開發者必須學會正確使用開放埠

4、不越獄就能監控蘋果手機? iCloud備份成漏洞

一般來說,對於蘋果間諜軟體,攻擊者通常需要先對設備進行越獄,然後才能在未經授權的情況下安裝應用,所以整個過程就需要花費不少時間。

不過令人驚訝的是,有不少公司確實為iOS 10的蘋果設備提供了完全不需要越獄的監控解決方案。他們是怎麼做到的呢?其實他們就是利用了一些用戶可能完全忽視的一個地方——iCloud備份。這種攻擊方式並不複雜,攻擊者通常只需要目標的Apple ID和密碼就可以做到。

一家銷售監控工具的公司Mobistealth提供非越獄iOS解決方案可以監控通話記錄和手機聯繫人列表,竊取設備上存儲的照片,閱讀所有WhatsApp對話,並使用GPS遠程跟蹤手機的位置。它還可以記錄其他通信應用程序,如WeChat,Kik和LINE。來幫助監督員工的業主,或幫助家長監督子女,甚至是監視他們的妻子或者情人。

5、在圖片中加入噪點就能騙過Google最頂尖的圖像識別AI

近些年來,基於AI的圖片分類系統變得越來越熱門了,而這項研究針對的就是這種圖片分類系統。現在,很多在線服務都會採用這種系統來捕捉或屏蔽某些特殊類型的圖片,例如那些具有暴力性質或色情性質的圖片,而基於AI的圖片分類系統可以阻止用戶提交併發布違禁圖片

雖然這種分類系統使用了高度複雜的機器學習演算法,但是研究人員表示,他們發現了一種非常簡單的方法來欺騙Google的Cloud Vision服務。只需要在一張圖片中添加少量噪點即可成功欺騙Google的Cloud Vision API。其中的噪點等級可以在10%到30%範圍內浮動,同時也可以保證圖片的清晰度,而且這足以欺騙Google的圖片分類AI了。整個過程並不需要多麼高端的技術,一切只需要一個圖片編輯軟體即可實現。

網路犯罪分子可以利用這種技術來傳播暴力圖片、色情圖片或恐怖主義宣傳圖片。除此之外,Google自己的圖片搜索系統也使用了這個API,這也就意味著,當用戶使用Google進行圖片搜索時,很可能會搜索到意料之外的圖片。

但是解決這個問題的方法也很簡單,Google只需要在運行其圖片分類演算法之前,對圖片中的噪點進行過濾就可以了。研究人員已經將這種攻擊的完整技術細節在其發表的論文中進行了描述,感興趣的用戶可以閱讀這篇論文——傳送門:https://arxiv.org/pdf/1704.05051.pdf

6、利用FRIDA攻擊Android應用程序(三)

還記得遊戲中的上帝模式嗎?面對本地應用程序的時候,一旦擁有了Frida,也就擁有了這種感覺。FRIDA系列有三篇文章:在第一篇文章中,筆者重點介紹Frida在Android應用方面的應用;在第二篇文章中,筆者介紹了如何利用Frida來應付Android環境下的crackme問題。本文是在第二篇博客發布不久之後,@muellerberndt決定發布另一個OWASP Android crackme,筆者很想知道是否可以再次用frida解決。

7、如何手動注入Payload後門到安卓APK文件並維持訪問

前段時間看到一位大神寫的文章《如何用kwetza給安卓應用加後門》,大神自己寫的自動化注入工具,看過程也並不困難,我就產生了自己手動注入的想法。捋一下思路,把PAYLOAD小馬注入到一個目標apk文件中,關鍵是要找到目標APK的入口,並把啟動payload小馬的代碼添加進去,隨目標APK一起啟動,從而實現監聽手機的目的。當然前提是apk文件可逆。

8、深入分析基於異常的 iOS 漏洞利用技術

本文將為讀者詳細介紹編號為CVE-2017-2370的mach_voucher_extract_attr_recipe_trap mach trap 堆溢出的發現和利用過程。這裡不僅介紹了這個漏洞本身的情況,還講解了漏洞利用技術的開發過程,包括如何反覆故意導致系統崩潰,以及如何使用舊的內核漏洞構建活動內核自省功能。

9、一款高度可定製的WiFi釣魚工具 – WiFiPhisher

WiFiPhisher是一款高度可定製的WiFi釣魚攻擊工具,它可以對具體的WiFI客戶端進行攻擊,例如獲取用戶憑證或感染惡意軟體。與其他攻擊不同的是,WiFiPhisher並不會進行爆破攻擊,因為它主要使用的是社會工程學技術,而社工技術也是攻擊者竊取用戶憑證的一種簡單且有效的方法。(WiFiPhisher需要在KaliLinux系統上運行,使用開源GPL許可證。)



熱門推薦

本文由 yidianzixun 提供 原文連結

寵物協尋 相信 終究能找到回家的路
寫了7763篇文章,獲得2次喜歡
留言回覆
回覆
精彩推薦