Category Archives: 信息安全

SEAndroid

NSA在1月16日发布了基于SELinux的SEAndroid。项目主页是:

http://selinuxproject.org/page/SEAndroid

粗读了一下他们的幻灯片,主要意思如下:

1、要把SELinux系统及其设计思想移植到Android有不少困难,比如非标准Linux机制(Ashmem、Binder等模块)、Android框架层的策略、现有DAC权限控制模型、文件系统不支持安全标签等等,但SEAndroid项目最后解决了这些问题

2、对目前Android系统上发现的几乎所有提权漏洞、Android应用上发现的大量信息泄露漏洞,SEAndroid都能补上,主要是漏洞利用程序的利用步骤会被SEAndroid的安全策略所阻止,也就是无法顺利利用漏洞。

3、作者认为对Android,MAC模型是有意义的,并且可以和现有安全体系并存。

从RageAgainstTheCage、zergRush(幻灯片中称之为GingerBreak)这两个漏洞利用的阻止细节上,我觉得SEAndroid的安全做得比较理想,对权限的管理已经到了及其严格的地步,利用代码几乎寸步难行。

而这个项目目前存在什么问题,幻灯片中只字不提。我觉得,对性能的损耗可能是第一位的。

在去年看到的一篇论文中,有提到,即便是在Android所有敏感API的入口处基于源码做hook,记录API触发行为和参数,编译得到的系统的性能都有显著的降低,而这个降低的性能在真实机器上可能引发连锁效应,导致整个系统无法启动。

而SEAndroid从文件系统开始广泛使用标签,对每个需要管理的对象使用标签来实施安全策略,这里还包括对每个敏感行为的审计。我倾向于认为这样的改动也会遇到同样的问题。至于NSA有没有解决,是如何解决的,还需要进一步看细节。我会在年后使用他们提供的源码编译出一份可用的系统,在Nexus S上进行测试。

无论如何,这个项目值得我们进一步学习。

几种ARM反汇编器

最近在为androguard实现ARM反汇编和ARM漏洞利用代码检测的功能。Anthony告诉我三种方案:smiasm、radare、IDAPython。前段时间尝试了这些方法,各有优劣。归纳如下:

方案 开源 支持Thumb 递归反汇编 提供指令详情
smiasm
radare
IDAPython

下面是详细情况:
Continue reading

OpenBTS基站硬件清单

OpenBTS基站需要的硬件包括:

1. 一块USRP 1主板,及其USB电缆、电源;

2. 一块或两个RFX 1800子板;

3. 一个或两个VERT900天线;

4. 一块52MHz时钟板;

5. 一个SIM卡读写器;

6. 多张空白SIM卡。

国内几乎只有一套方案……

随便的一点想法

技术分为两种:非对抗性的,对抗性的。

其实很少有人会这么分,因为绝大部分属于前者。但这是我觉得反病毒和其他技术最大的区别。AV是对抗性的,与人斗,而不是与人合作。

AV和VX在框架内角逐,依靠对环境的理解、个人的智慧、严密的逻辑思维等,不断竞争。其中的不少方法,早就已经畸形。

而最为悲哀的是,AV的终极目标早在20年前就被盖上了不可能的大印。

而其他方向则不是如此。通常是有可以明确度量的目标或者评价方法,所有人配合起来不断突破现有环境。同样发明新的方法,但往往有种阳春白雪的感觉。

萝卜白菜,各有所爱而已。被人循教,写下这些稳稳心。