找回密码
 立即注册
搜索
查看: 2895|回复: 15

[软件] 央视/360黑科技,猴机看图会中毒

[复制链接]
发表于 2015-7-3 17:00 | 显示全部楼层 |阅读模式
http://news.cntv.cn/2015/07/03/VIDE1435877102134205.shtml

谁来解释解释原理,看个图片就会中毒吗。还是央视又把安装APP之类的步骤给省略了?

回复

使用道具 举报

     
发表于 2015-7-3 17:13 | 显示全部楼层
已经不知道该如何吐槽了,,,,真的
回复

使用道具 举报

     
发表于 2015-7-3 17:14 | 显示全部楼层
本帖最后由 likunplus 于 2015-7-3 17:24 编辑

看了下视频 似乎真有什么科技
视频里讲得很清楚 事主就只是下载一个压缩包
然后解压  查看了压缩包里的jpg
而且后面还有xx安全工程师
工程师再弱智也不会把那种app恶意通过正常权限盗取信息的行为说成XX漏洞吧

之前中南大学那个XX神器 也没有XX安全工程师是说采用了一个之前从未发现的漏洞
回复

使用道具 举报

     
发表于 2015-7-3 17:53 | 显示全部楼层
本帖最后由 四点 于 2015-7-3 17:54 编辑

据有关专家介绍,漏洞原理是由于安卓应用的升级都需要重新安装程序,为了避免频繁升级给用户体验和开发都带来了不便,所以现在市面上的app大都使用插件机制来做到无缝升级和扩展功能,APP只需要引入相应的插件文件即可完成升级。但这种做法却隐藏了不为人知的安全隐患。

VulpeckerTeam的安全专家黎博解释,APP插件机制的实现方式是把相关功能编写成单独apk或jar文件,然后在程序运行时用DexClassLoader函数动态加载,进行反射调用。由于安卓应用的代码缓存机制会优先加载运行APK的缓存代码odex,因此如果针对插件的odex文件进行攻击,开发者对于插件文件所做的各种保护都将失效。

安全人员测试了市面上几款主流的app,凡是用到了这种插件机制的app,都没有对DexClassLoader的第二个参数做校验,一旦攻击者将恶意代码注入APK的缓存代码(odex)中,开发者对apk/jar做的各种保护都将失效。而且这种攻击,APK自身很难发现,即使重启或关机,只要app一运行,恶意代码就会随之运行。
回复

使用道具 举报

     
发表于 2015-7-3 17:58 | 显示全部楼层
摸一下真的怀孕我
回复

使用道具 举报

     
发表于 2015-7-3 17:59 来自手机 | 显示全部楼层
当年gif病毒也就几年前的事情吧

----发送自 HUAWEI Che1-CL10,Android 4.4.4
回复

使用道具 举报

     
发表于 2015-7-3 18:03 | 显示全部楼层
先读:
http://drops.wooyun.org/papers/6910

然后再看视频,这个图片下载下来是个压缩包,实际上是用了文章中后提到的zip漏洞进行攻击,而包里那个图实际没什么用就是逗你玩。
回复

使用道具 举报

     
发表于 2015-7-3 18:31 | 显示全部楼层
当年PSP不就是利用记忆棒里的特殊图片进行破解吗
回复

使用道具 举报

     
发表于 2015-7-3 19:47 | 显示全部楼层
酷乐 发表于 2015-7-3 18:31
当年PSP不就是利用记忆棒里的特殊图片进行破解吗

刚想说这个来着……鸡蛋图
回复

使用道具 举报

     
发表于 2015-7-4 12:40 来自手机 | 显示全部楼层
现在的cpu普遍都有nx位保护,psp那种通过溢出执行特定代码的方式行不通了

----发送自 samsung SM-N9002,Android 5.0
回复

使用道具 举报

     
发表于 2015-7-4 15:34 来自手机 | 显示全部楼层
是真的,我同事中过类似的,有人给他发了一张图。他打开后这图什么也没有但是相册里有显示,然后就有人取得了他的银行卡号并用他的银行卡通过网络交易,幸好卡上本来就没有钱。那张图还删不掉,真的是用360给删了。机型是note4
回复

使用道具 举报

发表于 2015-7-4 16:32 来自手机 | 显示全部楼层
你们可以看7L那个网址的评论。
回复

使用道具 举报

发表于 2015-7-4 16:46 来自手机 | 显示全部楼层
又要回归iphone了
回复

使用道具 举报

发表于 2015-7-4 17:31 | 显示全部楼层
说了那么多,怎么避免呢?
回复

使用道具 举报

     
发表于 2015-7-4 18:14 来自手机 | 显示全部楼层
5.0以下系统不要用手机解压缩ZIP。。然后主流应用应该都会进行升级应对这一漏洞吧
回复

使用道具 举报

     
发表于 2015-7-4 20:41 | 显示全部楼层
wing2610s1 发表于 2015-7-4 17:31
说了那么多,怎么避免呢?

4.4开ART或者升级5.0
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|上海互联网违法和不良信息举报中心|网上有害信息举报专区|962110 反电信诈骗|举报电话 021-62035905|Stage1st ( 沪ICP备13020230号-1|沪公网安备 31010702007642号 )

GMT+8, 2025-8-27 02:46 , Processed in 0.075109 second(s), 7 queries , Gzip On, Redis On.

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表