文 档: SMASheD: Sniffing and Manipulating Android Sensor Data
作 者: GoSSIP @ LoCCS.Shanghai Jiao Tong University
语 言: 中文
标 签 adb 调试 移动安全
介 绍:

发表在CODASPY‘16上的论文 SMASheD: Sniffing and Manipulating Android Sensor Data。作者利用ADB的漏洞,可以在不需要root的设备上劫持、篡改和盗取设备的传感器数据。

摘要

  • 现在的传感器的安全模型主要是限制APP能访问的传感器或者在安装的时候限制了相关的权限
  • 作者发现,可以利用安卓手机(不需要ROOT)中ADB的,能够使得APP在只有访问网络的权限下,实施读取传感器数据、劫持点击、篡改传感器数据等攻击
  • 作者根据上述问题,开发了一个合法的APP,能够正常的实施攻击。
援 引: http://www.securitygossip.com/blog/2016/03/18/2016-03-18/
附件下载
相关推荐
新形势下移动安全防护体系
#目录 - 移动安全综述 - 政策解读 - 移动安全风险 - 新形势下的
智能手机安全漏洞研究
#内容提要 - 一 引言 - 二 手机漏洞研究发展现状 - 三 手
基于LLVM的移动应用软件安全保护方案
- Android软件防护加固现状 - ELK——基于LLVM的Andr
移动应用安全的三战法:加固、密信、风控
移动互联网的蓬勃发展使我们迎来了一个没有时间、空间甚至硬件限制的新网络时代,但挑
Frida在移动安全审计中的应用
#目录 - 应用审计 - Frida介绍 - Macaron - Pas
浅谈Android自动化审计
- 背景 - 选型 - 基于Java的自动化审计 - 相对准确率 - 基
阅读心得