新的Bug通過藍牙破解Android設備

2020-12-20 西部瓷都網

有一個新的原因可以考慮在不使用手機時禁用其藍牙連接。一家安全公司發現了Android藍牙子系統中的一個嚴重漏洞,可以利用該漏洞來入侵設備。

據總部位於德國的ERNW稱,該漏洞為附近的黑客打開了在運行Android 8.0至9.0的手機上執行計算機代碼的大門。它警告說:「不需要用戶交互。」 唯一需要知道的因素是設備的藍牙MAC地址,當藍牙連接打開時,該地址通常很容易發送。

如果利用此漏洞,黑客可以在Android設備上以藍牙「後臺程序」或後臺進程的身份執行代碼。目前,ERNW不會提供更多細節以防止任何人濫用此漏洞,但安全公司警告: 「此漏洞可能導致個人數據被盜,並有可能被用來傳播惡意軟體。」 例如,ERNW指出了黑客發射「短距離」計算機蠕蟲攻擊附近易受攻擊的Android手機的危險。

好消息是Google通過2020年2月的Android安全更新修復了該漏洞。唯一的問題是,眾所周知,Android智慧型手機供應商向客戶手機發布更新的速度可能很慢,有時可能需要數周或數月。在其他情況下,廠商可能假裝電話型號太舊而完全放棄了安全支持。

因此,ERNW建議受影響的客戶僅在必要時啟用藍牙連接,直到他們的手機收到補丁為止。不幸的是,無線耳機的日益普及可能使這變得困難。但是該網絡安全公司表示,另一種選擇是保持藍牙連接「不可發現」,您可以在Android手機的設置中(通常在「藍牙」面板下)打開該連接。

相關焦點

  • Android 通過adb shell am broadcast發送廣播
    加入設備ID標識到當前的android調試環境在/home/loginname/.android文件中添加,android終端的設備標識ID4. 更新sdk【android update sdk】更新sdk5.
  • Android Jetpack CameraX 庫 Beta 版正式發布!
    它提供一致且易於使用的API界面,適用於大多數Android設備,並可向後兼容至Android5.0(API級別21)。CameraX的Beta版本正式發布,我們向為此作出貢獻的全體開發者社區成員致謝,這是我們共同努力的結果。這次的版本將為開發者呈現一個基礎的相機API,未來會一如既往地提供與兼容性有關或其他bug的修復程序和解決方法,助力您在多臺設備上打造一致的開發者體驗。
  • Android應用耗電量分析與優化建議
    可參考:https://github.com/google/battery-historianApp電量消耗分析工具安裝成功後我們需要從手機上導出數據進行分析# 將bugreport的信息保存到.zip文件中$ adb bugreport bugreport.zipAndroid 6.0以下系統請使用以下導出命令# 將bugreport
  • 34個Android常用adbshell命令匯總
    通過adb我們可以在Eclipse中通過DDMS來調試Android程序,說白了就是debug工具。adb通過監聽Socket TCP 5554等埠讓IDE和Qemu通訊。默認情況下當我們運行Eclipse時adb進程就會自動運行。adb是一個C/S模式的程序,由三個部分組成:a client,a server and a daemon。
  • 通過Metasploit遠程控制Android設備
    本文我們就來講一下通過metasploit控制手機的簡單案例。Android系統下使用的Metasploit模塊如下圖,可以看到有這幾種可以在Android下使用的payload:埠映射方案如果我們的手機與攻擊者所使用的計算機處在同一區域網,受害者的手機可以直接訪問到攻擊者的電腦,也就不需要埠映射了。
  • 【Android基礎學習一】Android 常用 adb 命令總結
    PC 端的手機助手,諸如 360 手機助手、豌豆莢、應用寶等,其除了安裝第三方應用方便,其他的功能,基本上都可以通過 adb 命令去完成,這裡建議測試人員儘量不要在電腦上安裝這類手機助手,因為其自帶的 adb 程序可能會與 Android SDK 下的 adb 程序產生衝突,5037 埠被佔用,導致使用 adb 命令時無法連接到設備運行在 PC 端的 Service
  • Android測試 常用adb 命令總結
    PC 端的手機助手,諸如 360 手機助手、豌豆莢、應用寶等,其除了安裝第三方應用方便,其他的功能,基本上都可以通過 adb 命令去完成,這裡建議測試人員儘量不要在電腦上安裝這類手機助手,因為其自帶的 adb 程序可能會與 Android SDK 下的 adb 程序產生衝突,5037 埠被佔用,導致使用 adb 命令時無法連接到設備運行在 PC 端的 Service
  • Android 設備按鍵詳解
    和你一起終身學習,這裡是程式設計師Android經典好文推薦,通過閱讀本文
  • Android上玩玩Hook:Cydia Substrate實戰
    這就使我們希望通過一個程序改變其他程序的某些行為的想法不能直接實現,但是Hook的出現給我們開拓了解決此類問題的道路。當然,根據Hook對象與Hook後處理的事件方式不同,Hook還分為不同的種類,如消息Hook、API Hook等。
  • Android 多主題之坑
    雖然夜間和多彩是對立,但還是建議多彩主題應該與夜間模式解偶,因為有時夜間模式的顏色變化並不是簡單的顏色取反,受產品設計的影響較大,有時甚至一個tag在夜間和多彩中的取色完全不一樣的,這時如果還在強求通過一次編碼「通吃「多彩和夜間,這樣的做法完全是不明智的,同時也會導致框架易用性變差。
  • Android各版本迭代改動與適配集合!
    res/android"> //代表設備的根目錄new File("/");    <root-path name="root" path="." 這應該是個bug,在Android8.0中出現,8.1中被修復。我們的處理辦法就是要麼去掉設置方向的代碼,要麼捨棄透明效果。Android9.0在9.0中默認情況下啟用網絡傳輸層安全協議 (TLS),默認情況下已停用明文支持。也就是不允許使用http請求,要求使用https。
  • Android新手入門-Android中文SDK
    、刪除內容.Android開發網提示涵蓋一些基本的概念通過實例。(Android開發網提示涵蓋一些基本的概念通過實例。作為核心渲染包(is the core rendering package)android.text android.text.method android.text.style android.text.util提供一套豐富的文本處理工具,支持富文本、輸入模式等等(supply a rich set of text processing tools, supporting
  • Android代碼混淆使用手冊
    一個發布後的apk可以通過反編譯代碼、反編譯資源、重新打包後變成一個新的apk。使用代碼混淆技術可以讓反編譯後的代碼難以閱讀(注意混淆不是讓apk不能閱讀,而是加大閱讀的難度),還可以通過壓縮優化代碼,從而減小APK的體積,甚至在一定程度上還能減小應用運行時的內存混淆包括四個功能,shrinker(壓縮), optimizer(優化),obfuscator(混淆),preverifier(預校驗)shrink:檢測並移除沒有用到的類
  • 新課程上線 | 學習使用 Kotlin 進行 Android 開發的最佳時機!
    對於希望獲得新機遇的人而言,即使過去沒有編程經驗,也可以立即開始學習 Android。我們於 2016 年發布了 Android 基礎知識課程,該課程專為零編程經驗的學員打造,並且好評如潮。數萬名學員一邊構建自己的應用,一邊學習著 Android 開發和編程概念。
  • Android 11: Beta 版本發布計劃
    請前往developer.android.google.cn/android11獲取本次線上活動的最新消息。Android11發布日程更新我們身處的行業發展十分迅速,我們很清楚,許多設備製造商合作夥伴都希望Android11能在今年晚些時候出現在最新發售的設備上。
  • 使用Junit對Android應用進行單元測試
    Junit去發現其中的bug。  步驟4 創建Android 單元測試工程  可以有兩種方法去增加單元測試工程:一種是在創建新的Android工程時,在創建嚮導時同時創建單元測試工程,另外是針對已有的項目工程添加一個單元測試工程。本文由於已經有了一個項目工程,所以用如下步驟增加單元測試工程:
  • Android 11來了,快!扶我起來
    本篇文章來自Zhujiang的投稿,分享了Android 11新特性預覽,相信會對大家有所幫助!同時也感謝作者貢獻的精彩文章。安裝完成後,依次選擇 Tools > AVD Manager,然後按照說明創建新的 AVD(https://developer.android.google.cn/studio/run/managing-avds)。請務必選擇 Pixel 設備,並對系統映像選擇 R。返回 AVD 管理器的虛擬設備列表,雙擊新虛擬設備即可啟動該設備。
  • Android進階系列之Support Annotation Library使用詳解
    在Proable bugs中,我們可以看到程序可能發生bug的地方,這對於程序猿來說是神器啊,提前預知Bug在何處,提前避開bug。我們知道,資源是以int整型表示,並保存在R.Java文件中。ColorRes:標記整型是android.R.color類型。DrawableRes:標記整型是android.R.drawable類型。
  • 如何利用Sanitizer解決Android中的Bug?
    在 Android 中,已經測試了對下列內存錯誤類型的檢查功能:Android 可通過 ASan 執行全面的構建儀器測試,還可以通過 asanwrapper 執行應用級的 ASan 儀器測試。關於這兩種儀器測試技巧的說明均可在 source.android.com 中找到。AddressSanitizer 基於以下兩個高級概念。
  • 一個 2 年 Android 開發者的 18 條忠告
    你只需要確保它的代碼是可靠的,bug不多的,高質量的。小貼士:使用Dryrun(注5)的命令行嘗試任何library。注5:https://github.com/cesarferreira/dryrun