来自 防护 2021-10-11 14:13 的文章

cc防御_如何防cc_优惠券

cc防御_如何防cc_优惠券

介绍Android的安全方面Android是一个特权分离的操作系统,其中每个应用程序都使用不同的系统标识(Linux用户ID和组ID)运行。系统中不同的身份也被分为不同的部分。Linux将应用程序彼此隔离,并与系统隔离。其他细粒度的安全特性通过"权限"机制提供,该机制对特定进程可以执行的特定操作实施限制,并对特定数据段授予特定访问权限。Android安全架构的一个中心设计点是,默认情况下,任何应用程序都无权执行任何会对其他应用程序、操作系统或用户产生不利影响的操作。这包括读取或写入用户的私人数据(如联系人或电子邮件)、读取或写入另一个应用程序的文件、执行网络访问、保持设备处于唤醒状态等。由于Android沙盒彼此分离,应用程序必须显式地共享资源和数据。它们通过声明基本沙盒未提供的附加功能所需的权限来实现这一点。应用程序静态地声明它们需要的权限,Android系统在安装应用程序时提示用户同意。应用程序沙盒不依赖于用于构建应用程序的技术。特别是Dalvik虚拟机不是安全边界,任何应用程序都可以运行本机代码(参见androidndk)。所有类型的应用程序Java、native和hybrid都以相同的方式进行沙盒封装,并且彼此具有相同的安全级别。执行摘要此报告详细说明了提交给Google的关于Android操作系统附带的标签应用程序(app)的漏洞,nginx防御cc攻击教程,该应用程序负责读取NFC(近场通信)标签,对其进行解析,并根据其内容将结果转发给相关应用程序。分配了CVE-2019-9295后,此漏洞允许流氓应用程序欺骗标签应用程序,使其认为刚刚读取了新的NFC标记。然后,它向用户显示一个他们可以使用标签执行的操作列表,因此用户必须始终与应用程序交互,从攻击者的角度来看,这并不理想。在某些情况下,用户交互不是问题,事实上,它实际上是预期的,正如攻击场景中所解释的那样。虽然这不是一个严重的漏洞,但这仍然是Android操作系统用户(尤其是尚未在Android 10上操作的用户)应该意识到的,因为未来无法预测不同标签的不同行为,这可能会带来更严重的漏洞。根据谷歌的说法,"作为一个中等严重性的问题,这个漏洞只在安卓10中得到了解决;该修复并没有被移植到以前的安卓版本中。"这种类型的研究活动是Checkmarx安全研究团队持续努力的一部分,旨在推动开发基于消费者的产品的组织在软件安全实践中进行必要的改变,同时在使用这些产品的消费者中带来更多的安全意识。保护消费者的隐私必须是我们所有人在当今日益紧密联系的世界中的首要任务。用例和攻击场景在本节中,针对发现的不同漏洞给出了一个实际用例。有时候不仅仅是关于CVSS的分数。在某些情况下,漏洞的使用或链接方式增加了它在现实世界中的实际价值和用途。假标签此漏洞允许恶意应用程序模拟接收NFC标签,就好像受害者的手机刚刚读取了标签一样。它可以模拟任何类型的标记(更确切地说是NDEF记录),例如,带有电话号码的URI–电话:123456789。从攻击者的角度来看,缺点是用户必须进行交互并单击所显示的标记才能采取相应的操作。对于前一个URI,用户必须单击屏幕以便进行呼叫。显示一个随机的"新标签扫描"弹出窗口是非常奇怪的,可能会引起大多数用户的注意。在右边,我们看到一个带有URL的假标签。Android标签应用程序会询问用户是否想用Chrome(或设备上任何其他注册的浏览器)打开它。欺骗标记为了减少"仿冒性",开发了一个可以欺骗已读标记的应用程序。应用程序注册来监听特定的动作,比如android.nfc.action.操作.NDEF_是通过意向过滤器发现的。当用户实际尝试读取NFC标签时,恶意应用程序会读取标签,更改其内容,然后调用默认的Android标签查看器。在这种情况下,韩国高防cdn,用户实际上希望在读卡后采取行动,因此他们没有理由怀疑恶意行为。默认行为:安装恶意应用时:在上面的示例中,使用了带有电话号码的NFC标记。NFC标签上的真实电话号码是"555-111-12222"。如果未安装恶意应用程序,则会显示实际数字。但如果安装了恶意应用程序,它会获取NFC标签内容,更改它们,并伪造一个调用Android标签查看器的假标签。用户只看到新号码"666-666-666",没有理由怀疑它不是NFC标签上的号码。需要注意的是,恶意应用程序不需要任何特定的权限,ddos防御ip,因为它只是注册NFC意图,而不是使用实际的NFC硬件。注意事项这种欺骗方法并非没有警告。显示电话号码标签而不是URL标签是有原因的。例如,在三星S8中,如果我们注册了一个应用程序来接收包含标签的URL,并且用户扫描了包含URL的NFC卡,则会出现以下屏幕:这是因为Chrome也注册来处理NFC URL类型标记。因此,用户必须选择恶意(流氓)应用程序来完成操作,以便访问和更改其内容。这不是一个不可能的场景,但同样需要用户交互。在某些情况下,高防cdn有用吗,流氓应用程序可以在默认操作系统应用程序处理之前拦截并更改标记的内容。示例:用户扫描包含电话号码的名片标签。这个流氓应用程序可以随时将电话号码更改为另一个号码,用户无法知道它被更改了。在其他情况下,流氓应用程序无法直接拦截标签。用户可以选择应用程序来处理标签。在前面的例子中,操作系统向用户提供了一个菜单来选择该标签的处理程序,即Chrome和rogue应用程序。如果用户选择了流氓应用程序,那么它可以修改URL以将用户定向到恶意站点。这是一个更不可能的场景,但流氓应用程序可能是一个类似于Chrome的外观,诱使用户选择它作为处理程序。这是因为标签调度系统在Android中的工作方式。标记调度系统使用类型名称格式record和Type字段来尝试将MIME类型或URI映射到NDEF消息。当标记分派系统完成创建封装NFC标记及其标识信息的意图时,它将意向发送到过滤意图的应用程序。如果多个应用程序可以处理该意图,则会显示"活动选择器",以便用户可以选择该活动。有三个意图:行动发现了行动发现了发现动作\u TAG_如果有一个应用程序过滤所发现的动作,系统会尝试在任何其他意图之前启动它。如果没有,它会搜索过滤ACTION\u TECH\u发现的应用程序,并最终搜索ACTION\u TAG_DISCOVERED。我们的流氓应用程序总是过滤你发现的动作。由于默认的手机应用程序没有对此进行过滤,这是一个高优先级的问题,我们的流氓应用程序可以有效地抓取标签,更改标签,并使用tagviewer将其传递给默认的手机应用程序,用户看不见。相比之下,Chrome也会过滤掉你发现的动作。这意味着,当一个URL标签被扫描时,系统会看到两个不同的应用程序可以处理意图并显示弹出消息。因此,根据应用程序的不同,行为可能会有所不同。也就是说,有许多类型的NFC标签可能,许多没有被任何特定的应用程序处理,或者处理程序应用程序不过滤被发现的动作。每当发生这种情况时,标签欺骗是完全透明的,就像电话号码示例中那样。不同的智能手机对于不同的NFC标签类型也可能有不同的处理程序,ddos防御与入侵防护区别,这就产生了一个详尽的列表,列出了哪些NFC标签类型、哪些应用程序、哪种型号,至少可以说是一项具有挑战性的任务。寻找Android应用程序的一个很好的起点是NFC标签:这些只是一些例子,有更多类型的NFC标签支持。 研究成果com.android.apps.标签android操作系统中处理新NFC标签的默认应用程序是包中的tagviewercom.android.apps.标签。问询处android标签查看器处理NFC标签读取(不是全部,而是许多类型的标签)。负责处理标记的类是:…/packages/apps/Tag/src/com/android/apps/Tag/TagViewer.java通过对源代码的分析,可以得出这样的结论:该活动可能会被"愚弄"以显示用户想要的任何标记,因为该活动是导出的,不受任何权限的保护,而且所使用的操作也不受操作系统的保护。TagViewer.java为了利用这种情况,恶意应用程序只需建立一个意图与行动NfcAdapter.ACTION_TAG_已发现或者NfcAdapter.ACTION_TECH_发现并提供适当的额外包裹NfcAdapter.EXTRA_NDEF_消息.这可以通过以下方式实现,例如:它用一个HTTP标记启动TagViewer。有几种URI方案是可能的,比如tel:或sms:,但是需要用户确认才能调用相关的应用程序,从而将此限制为实际攻击。NdefRecord罐