文 档: SMASheD: Sniffing and Manipulating Android Sensor Data
作 者: GoSSIP @ LoCCS.Shanghai Jiao Tong University
语 言: 中文
标 签 adb 调试 移动安全
介 绍:

发表在CODASPY‘16上的论文 SMASheD: Sniffing and Manipulating Android Sensor Data。作者利用ADB的漏洞,可以在不需要root的设备上劫持、篡改和盗取设备的传感器数据。

摘要

  • 现在的传感器的安全模型主要是限制APP能访问的传感器或者在安装的时候限制了相关的权限
  • 作者发现,可以利用安卓手机(不需要ROOT)中ADB的,能够使得APP在只有访问网络的权限下,实施读取传感器数据、劫持点击、篡改传感器数据等攻击
  • 作者根据上述问题,开发了一个合法的APP,能够正常的实施攻击。
援 引: http://www.securitygossip.com/blog/2016/03/18/2016-03-18/
附件下载
相关推荐
移动支付业务风险管理研究报告
  • OWASP,移动安全,移动支付
#发展背景 >移动互联网是互联网的扩展和延伸,代表着互联网的发展趋势和方向
移动安全支付攻防浅析
  • 移动安全,支付安全
- 攻击在哪里 - APP能做什么 - 系统能做什么 - 硬件能做什么
移动终端安全势道术
  • 终端安全,移动安全,安全实践
- 移动终端业务趋势 - 移动终端安全趋势 - 移动终端安全威胁 - 解决
盘古越狱揭秘
  • 越狱,移动安全,漏洞分析
#目录 - • 盘古越狱用户态漏洞分析 - • 盘古越狱内核态漏洞分析
浅析Android平台漏洞挖掘
  • Android,移动安全,漏洞挖掘
#目录 - Android平台漏洞综述 - Android平台下的漏洞缓释技
Android混淆技巧与反混淆
  • 移动应用安全,移动安全,混淆,加固
- 混淆VS加固 - 工具 - 名字替换 - Proguard重命名结果
阅读心得