Bez komputera można przeżyć ;) ale bez telewizora? Dla tych którzy tak twierdzą, przygotowano specjalną odmianę malware FLocker, który poza normalnymi urządzeniami mobilnymi, potrafi atakować również telewizory: Całość bazuje wprawdzie na prostym schemacie (sam telewizor musi być postawionym na Androidzie), ale strach pomyśleć co się stanie kiedy choćby inteligentne domy staną…
Czytaj dalej »
Firma FireEye donosi o podatności w Androidzie (4.3, 4.4, 5.0), która została znaleziona w oprogramowaniu firmy Qualcomm (w ramach pakietu network_manager, który jest składnikiem Android Open Source Project). Podatność została wprowadzona aż w 2011 i przede wszystkich dotyka Androida 4.3 (ok 34% całej „populacji” Androida) – pozostałe systemy są podatne w mniejszym…
Czytaj dalej »
Firma BlueCoat donosi o aktywnych kampaniach malware/ransomware mających na celowniku posiadaczy Androidów w wersjach 4.x (4.0 – 4.4).
Czytaj dalej »
W kwietniowej paczce aktualizacji Google załatał a Androidzie przeszło 20 błędów bezpieczeństwa, z czego 8 criticali: Z kolei jedną z ciekawych podatności z kategorii High jest np. możliwość sparowania przez Bluetooth nieuwierzytelnionego urządzenia. –ms
Czytaj dalej »
Było już u nas o zdalnym (tj. z wykorzystaniem radia) wykradaniu kluczy z klasycznych PC-tów. Tym razem Izraelscy naukowcy przedstawili pracę opisującą eksperyment ze smartfonami: Ze wstępu cytowanego badania: We show that elliptic-curve cryptography implementations on mobile devices are vulnerable to electromagnetic and power side-channel attacks. We demonstrate full extraction of…
Czytaj dalej »
Projekt OWASP Mobile Top Ten ma się nieźle, a niedawno wypuszczono checklistę przydatną wszystkim osobom testującym bezpieczeństwo aplikacji mobilnych (OWASP Mobile Checklist Final 2016). Do projektu OWASP ASVS jeszcze trochę brakuję, ale i tak mamy 91 rzeczy do sprawdzenia – podzielone na elementy klienckie oraz server-side. –Michał Sajdak
Czytaj dalej »
Krytyczny bug w sterowniku WiFi na Androidzie: bezprzewodowo można uzyskać wykonanie kodu w systemie operacyjnym na urządzeniu. Łatajcie się ASAP…
Czytaj dalej »
Artykuł poświęcony jest narzędziu Drozer, które służy do analizy bezpieczeństwa aplikacji mobilnych na platformie Android. W artykule zostało przedstawione podstawowe użycie Drozera do rozpoznania aplikacji mobilnej i określenia wektorów ataku.
Czytaj dalej »
Artykuł o sposobach ataku na aplikację mobilną poprzez powszechnie stosowany komponent WebView. Przykłady zostały przedstawione dla Androida, jednak zagrożenia dotyczą wszystkich platform mobilnych. W podsumowaniu znajdziemy dobre praktyki związane z bezpiecznym ale przede wszystkim świadomym użyciem WebView.
Czytaj dalej »
Kongres Stanów Zjednoczonych właśnie zabezpieczył kolejne środki finansowe na programy masowej inwigilacji. Nic więc dziwnego, że rynek dostawców tego typu usług kwitnie. Kolejnym ciekawym przykładem jest tutaj izraelska firma Rayzone.
Czytaj dalej »
Firma Google w dokumencie Android 6.0 Compatibility Definition wprowadza obowiązkowe szyfrowanie nowych urządzeń.
Czytaj dalej »
Firma Blackberry próbuje powrócić na pozycje jednego z głównych graczy na rynku smartfonów telefonem o kryptonimie: PRIV. Ten bazujący na Androidzie produkt stawia na prywatność oraz bezpieczeństwo użytkownika. Co się za kryje za hasłem zwiększonego bezpieczeństwa? Producent wskazuje kilka punktów: Dbałość o częste aktualizacje Użycie znanych z Blackberry OS haseł…
Czytaj dalej »
Artykuł dotyczący przechwytywania komunikacji HTTP pomiędzy aplikacją na urządzeniu Android a zewnętrznymi serwerami. W artykule przedstawione są rozwązania problemów na jakie natrafimy stosując podstawowe narzędzia takie jak tcpdump lub Burp Suite w środowisku Android.
Czytaj dalej »
Tym razem dwa bugi – które na Androidzie 5.0 i wyższym dają zdalne wykonanie kodu przez…posłuchanie mp3 lub oglądnięcie mp4.
Czytaj dalej »
W Androidzie 5.x <= 5.1.1 możliwe jest obejście blokady ekranu i uzyskanie pełnego dostępu do urządzenia oraz zawartych na nim danych.
Czytaj dalej »