文 档: SMASheD: Sniffing and Manipulating Android Sensor Data
作 者: GoSSIP @ LoCCS.Shanghai Jiao Tong University
语 言: 中文
标 签 adb 调试 移动安全
介 绍:

发表在CODASPY‘16上的论文 SMASheD: Sniffing and Manipulating Android Sensor Data。作者利用ADB的漏洞,可以在不需要root的设备上劫持、篡改和盗取设备的传感器数据。

摘要

  • 现在的传感器的安全模型主要是限制APP能访问的传感器或者在安装的时候限制了相关的权限
  • 作者发现,可以利用安卓手机(不需要ROOT)中ADB的,能够使得APP在只有访问网络的权限下,实施读取传感器数据、劫持点击、篡改传感器数据等攻击
  • 作者根据上述问题,开发了一个合法的APP,能够正常的实施攻击。
援 引: http://www.securitygossip.com/blog/2016/03/18/2016-03-18/
附件下载
相关推荐
2015-2016中国移动安全市场年度报告
  • 报告,移动安全
#目录 - 1、2015年度手机安全大事件盘点 - 2、2015年用户关注手
APT攻击战场升级:移动端拉响安全警报
  • APT,移动安全,高级可持续威胁
#目录 - 传统APT战场 - 新兴APT战场 - 相关案例 - 发展趋
跨进程域利 内核漏洞提升Android权限
  • 内核,移动安全,漏洞挖掘
在过去,我们往往直接使用Linux内核漏洞完成Android root权限的提升
2017年恶意代码威胁回顾和快速分析实践
  • 恶意代码分析,调试,shellcode,逆向
2017年供应链攻击,勒索事件和Office漏洞层出不穷,恶意代码的复杂性也在不
Binder Fuzz based on drozer
  • 移动安全,binder fuzz,drozer
#Agenda - drozer introduction - Binde
2017年Android恶意软件年度专题报告
  • 移动安全,恶意软件,网络犯罪,威胁趋势,Android
- 目 录 - 第一章 总体态势 - 一、 恶意软件新增量
阅读心得