solidot新版网站常见问题,请点击这里查看。
安全
Wilson(42865)
发表于2023年07月31日 17时54分 星期一
来自巨龙之夜
安全公司趋势科技的研究人员发现了一种被称为 CherryBlos 的 Android 恶意程序,能使用光学字符识别窃取手机屏幕上显示的凭证。恶意程序主要通过第三方传播的 Android apps 传播。研究人员发现恶意程序的开发者也在 Google Play 官方市场发布了相同的应用,但并不含有恶意负荷。一旦安装,当用户打开币安等合法加密货币应用,CherryBlos 的覆盖窗口会模拟这些应用,在提款时将受害者接受资金的钱包地址替换成攻击者控制的钱包地址。当合法应用显示密码口令时,恶意程序会截图然后使用光学字符识别将图像翻译成文本格式,然后攻击者可以窃取账号的资金。

Android
Wilson(42865)
发表于2023年07月31日 17时23分 星期一
来自墨水心
Google 安全博客回顾了 2022 年的 0day 漏洞:2022 年发现了 41 个正被利用的 0day,低于 2021 年的 69 但高于 2015 年以来的其它年份。Google 称 Android 生态系统的一大问题是补丁更新不及时,OEM 厂商不能及时向用户推送安全更新,导致的结果是已知的 N-days 漏洞和 0day 漏洞的严重性相差无几,不需要 0day 攻击者使用 N-days 漏洞就能实现成功入侵。举例来说,ARM Mali GPU 的一个漏洞 CVE-2022-38181 是在 2022 年 7 月报告的,ARM 在 10 月释出了新版驱动修复了漏洞,到了 11 月安全研究人员发现了漏洞利用。而 Android 系统直到 2023 年 4 月才修复漏洞。三星浏览器的漏洞利用存在类似现象。