mobile Sicherheit
-
SDK-Schwachstellen von Drittanbietern aufdecken: ein praktischer Leitfaden für Angriffe auf die Sicherheit mobiler Anwendungen und deren Abwehr
In diesem Beitrag wird die von den Sicherheitsforschern Bo Lai und Xin Zhang vom 360 Vulpecker Team durchgeführte Suche nach Schwachstellen in SDKs von Drittanbietern für mobile Anwendungen vorgestellt. Das Team konzentriert sich auf den Bereich der Angriffe und der Verteidigung der Sicherheit von Android-Systemen und -Anwendungen und hat selbst ein automatisiertes System für die Sicherheitsprüfung von Android-Anwendungen entwickelt. Dieses Papier beginnt mit dem Sicherheitsstatus von SDKs von Drittanbietern, diskutiert die Sicherheitsrisiken, die durch die SDK-Integration entstehen, und beschreibt im Detail die Sicherheitsrisiken und Angriffsmethoden, die in verschiedenen SDKs existieren. Die Methoden zur Ausnutzung von Schwachstellen bei Push-SDKs und gemeinsam genutzten SDKs werden anhand von Beispielen analysiert, und es wird aufgezeigt, inwieweit sich die damit verbundenen Schwachstellen auf Anwendungen auswirken. Abschließend werden einige Überlegungen vorgestellt, um die Aufmerksamkeit der Leser zu wecken und sie zum Nachdenken über die Sicherheit mobiler APPs anzuregen.
-
Open-Source-Browser-Engine WebKit Sicherheitslücke beim Lesen beliebiger Dateien
Google Chrome ist ein von Google entwickelter Webbrowser, der auf einem Open-Source-Kernel (z. B. WebKit) basiert und mit einer einfachen und effizienten Benutzeroberfläche für mehr Stabilität, Geschwindigkeit und Sicherheit sorgen soll. Durch die Verwendung von XSL-Stylesheets und externen Entitätsverweisen in SVG-Bildverknüpfungen kann ein Angreifer jedoch beliebige Dateien auf dem Computer des Opfers lesen.