文 档: SMASheD: Sniffing and Manipulating Android Sensor Data
作 者: GoSSIP @ LoCCS.Shanghai Jiao Tong University
语 言: 中文
标 签 adb 调试 移动安全
介 绍:

发表在CODASPY‘16上的论文 SMASheD: Sniffing and Manipulating Android Sensor Data。作者利用ADB的漏洞,可以在不需要root的设备上劫持、篡改和盗取设备的传感器数据。

摘要

  • 现在的传感器的安全模型主要是限制APP能访问的传感器或者在安装的时候限制了相关的权限
  • 作者发现,可以利用安卓手机(不需要ROOT)中ADB的,能够使得APP在只有访问网络的权限下,实施读取传感器数据、劫持点击、篡改传感器数据等攻击
  • 作者根据上述问题,开发了一个合法的APP,能够正常的实施攻击。
援 引: http://www.securitygossip.com/blog/2016/03/18/2016-03-18/
附件下载
相关推荐
移动平台应用软件隐私威胁与保护
  • 隐私数据,UIP,移动安全,隐私保护,隐私威胁
- 移动平台隐私威胁态势严峻 - 移动平台隐私威胁新特点 - 针对用户输入隐
浅析Android平台漏洞挖掘
  • Android,移动安全,漏洞挖掘
#目录 - Android平台漏洞综述 - Android平台下的漏洞缓释技
细数安卓webview的那些神洞
  • wooyun,移动安全
RAyH4c(茄子)演讲 [视频地址](http://xiyou.cntv
iOS 无法修复的漏洞
  • ios,移动安全,Android,漏洞分析
- 典型的iOS漏洞 - iOS每年的CVE数量/类别 - Android每
StealthBot:150余个小众手机品牌预置刷量木马销往中小城市
  • StealthBot,刷量木马,移动安全
移动平台的流量黑产一直是我们的研究对象,2017年我们在《移动平台流量黑产研究—
一発入魂 - XNU内核漏洞分析与利用
  • XNU内核漏洞,移动安全,iOS
#Outline - • XNU introduction - • iOS
阅读心得