安卓上的安全性问题, 真是防不胜防

2016-04-21 11:05:08 +08:00
 skyworker
起因

A 在论坛发帖:
"今早一个同事安卓手机中招被转走 4500,收到一条短信,某某某,你的孩子在校期间行为规范打分如下,一个网址链接,我同事傻乎乎的点了,然后建行工资卡被转走 4500 ,还好他工资卡就 4500,真尼玛可怕"

接下来讨论

安卓还是很安全的守护者:
"没这么牛的软件,一般事后都是要说的很玄乎,不能让人知道自己很傻的把帐号密码都填了,参见时不时的说有人被人一口迷烟然后无知觉的让做什么就做什么了的事件"

"就跟以前被骗钱了都说被催眠了 ,其实都是事后发现自己蠢 编的借口,不可能点一下就没了 肯定自己操作了什么"


真实情况如下

"
我来解释一下吧,重点是在于 Android 那个媒体解析漏洞
发链接,你点,网页中包含触发漏洞的图片, GG
当然短信验证码问题 5.0 以上不能拦截,只能读取
然后 READ_PHONE_STATE 拿电话号码,或者发短信拿号码,当然请配合上面的漏洞利用
在老系统中还能利用那个 apk 签名漏洞替换 settings.apk ,这样你的 XX 就跑在 System 权限下了哟。这个利用方式和当年 XP 在 Guest 用户下利用任务管理器取得管理员权限有异曲同工之妙
接下来,可以利用些漏洞拿 root 权限,比如那个 Linux 内核的问题,想想 Towelroot
最终 GG
"

下一步,赶紧准备把所有涉及钱的 APP 和手机卡都转移到肾机上.
15529 次点击
所在节点    Android
80 条回复
chengzhoukun
2016-04-21 12:57:23 +08:00
@hahiru 我说你 gcd 的锅楼主还不同意,呵呵呵呵
chengzhoukun
2016-04-21 12:58:12 +08:00
打错,你->是
@hahiru
jejer
2016-04-21 12:58:30 +08:00
D 版围观
jacy
2016-04-21 13:06:47 +08:00
主要是很多人智商普遍不高,不全怪安卓
Shura
2016-04-21 13:23:51 +08:00
Talk is cheap. Show me the code
netfee
2016-04-21 13:25:16 +08:00
@jacy 奏是奏是,明显不明来历的域名就不要瞎点了,还有应该有两个手机,一个专用于安全 /资金 /交易,另一个伺候各种全家桶。求攻破。
gpw1987
2016-04-21 13:29:40 +08:00
转发验证短信的这个我相信,你说点一下 4500 没了,我觉得速度没那么快,不过安卓系统的确平时需要维护好。
Mutoo
2016-04-21 13:33:15 +08:00
公开的未公开的 0day 漏洞一堆,就算你手机没有 root ,恶意的 app 也可以主动帮自己 root ,然后做自己想做的事,根本不需要你允许。
livepps
2016-04-21 13:37:06 +08:00
点个连接被盗走,这个应该是不可能的,除非是某个 app 内部连接。
honeycomb
2016-04-21 13:39:12 +08:00
@fyooo
亲儿子的待机耗电可以通过爬梯子绕过,仅是爬梯子并不需要 superSU 或者解锁

@Mutoo
所以我们有月度安全更新,当然厂家不肯跟进这种锅用户肯定不想背
zhanshi
2016-04-21 13:44:49 +08:00
@honeycomb 翻墙解决不了吧,搜索一下, http://bilibi.li/2015/06/22/fix-cell-standby-battery-drain-on-android-l/ 得 root 后用 xposed 来解决的。
honeycomb
2016-04-21 13:54:17 +08:00
@zhanshi

明白你的意思了

在 marshmallow 里,这个特性被禁用,但可以通过开启开发者的"始终开启移动数据网路"选项而启用

所以“亲儿子的待机耗电可以通过爬梯子绕过”的陈述好像还是对的
aliuwr
2016-04-21 14:14:36 +08:00
@fyooo 设置 Root 管理软件默认拒绝就好了。
watermeter
2016-04-21 14:21:38 +08:00
公开的未公开的 0day 漏洞一堆,就算你手机没有 越狱,恶意的 app 也可以主动帮自己 越狱 ,然后做自己想做的事,根本不需要你允许。
icedx
2016-04-21 14:25:48 +08:00
安卓媒体解析漏洞 可关不到浏览器的事情
dong3580
2016-04-21 14:32:29 +08:00
@wwqgtxx
包括 5.0 么?
gdtv
2016-04-21 14:37:39 +08:00
跪求该病毒作者来入侵我的小米手机,帮我 root 了我的小米手机,妈的去小米官网提交解锁申请好几天了还解锁不了
icedx
2016-04-21 14:37:56 +08:00
我来解释一下吧,重点是在于 Android 那个媒体解析漏洞 //媒体解析漏洞只在媒体库生效, 只有当媒体文件被手动保存到存储器里后才能生效
发链接,你点,网页中包含触发漏洞的图片, GG //...
当然短信验证码问题 5.0 以上不能拦截,只能读取 //又说错了 这个直接可以读的
然后 READ_PHONE_STATE 拿电话号码,或者发短信拿号码,当然请配合上面的漏洞利用 // READ_PHONE_STATE 在中国拿不到的
在老系统中还能利用那个 apk 签名漏洞替换 settings.apk ,这样你的 XX 就跑在 System 权限下了哟。这个利用方式和当年 XP 在 Guest 用户下利用任务管理器取得管理员权限有异曲同工之妙 //这个需要很多不同的版本的 apk
接下来,可以利用些漏洞拿 root 权限,比如那个 Linux 内核的问题,想想 Towelroot //你都运行在 system 下了还要什么 root 权限 哪个 Linux 内核漏洞啊 能说一下么
最终 GG //...
这个基本就是微信公众号的姿势水平 你要是想搞个大新闻 还是图样
真不敢相信楼主 2 万的 UID 能发出这样的帖子
已 Block 楼主
maskerTUI
2016-04-21 14:41:58 +08:00
“应用推广功能已下线!”,有样本吗?分析一样,说不定还能爆了骗子的菊花。
这个简单点说就是一个短信拦截马,而受害者在无防范的情况下点了下载和安装。
媒体解析漏洞跟静默安装并没有八毛钱关系。
zhangdawei
2016-04-21 16:21:48 +08:00
略扯,链接放出来看看

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/273309

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX