文 档: SMASheD: Sniffing and Manipulating Android Sensor Data
作 者: GoSSIP @ LoCCS.Shanghai Jiao Tong University
语 言: 中文
标 签 adb 调试 移动安全
介 绍:

发表在CODASPY‘16上的论文 SMASheD: Sniffing and Manipulating Android Sensor Data。作者利用ADB的漏洞,可以在不需要root的设备上劫持、篡改和盗取设备的传感器数据。

摘要

  • 现在的传感器的安全模型主要是限制APP能访问的传感器或者在安装的时候限制了相关的权限
  • 作者发现,可以利用安卓手机(不需要ROOT)中ADB的,能够使得APP在只有访问网络的权限下,实施读取传感器数据、劫持点击、篡改传感器数据等攻击
  • 作者根据上述问题,开发了一个合法的APP,能够正常的实施攻击。
援 引: http://www.securitygossip.com/blog/2016/03/18/2016-03-18/
附件下载
相关推荐
Android应用安全SDL流程与防护
  • SDL,安全开发,移动应用安全,移动安全
#内容概览 - 一、SDL是什么 - 二、安卓应用常见安全问题\案例\修复
芯端云协同 — 消费者安全
  • 移动安全,移动安全防护体系,消费者安全
- 移动用户面对各种安全威胁 - 恶意应用数量快速增长,移动安全威胁持续增加
Breaking into the iCloud Keychain
  • icloud,云安全,移动安全,漏洞挖掘
#議程摘要 Abstract Apple iCloud is one of t
Android应用漏洞之攻与防
  • xdef,移动安全,漏洞挖掘,检测
- • Android应用漏洞定义及分类 - • 现行工业界常见检测方法及
互联网+时代的移动安全实践
  • 安全威胁,移动安全,云,态势感知
#提纲 - 互联网+时代的安全威胁 - 移动业务背景下的安全需求
移动APP背后的安全问题
  • 移动安全,移动应用安全,反编译
介绍了如何反编译APP并在源码中寻找隐藏的URL,API接口等资产信息,以及如何
阅读心得