中国取证公司五五安科旗下昆仑解锁实验室发布Android14提权取证工具

中国取证公司五五安科旗下昆仑解锁实验室发布Android14提权取证工具厦门五五安科信息科技有限公司的昆仑解锁实验室最近发布了一款面向Android14的提权取证工具。此工具据推测通过利用漏洞绕过了Android权限管理机制,从而访问和提升设备权限,实现对设备的深入取证。特别值得注意的是,该工具成功实现了对采用GoogleTensor芯片的Pixel手机的权限提升。据悉,此漏洞可能已由Google在其七月份的安全更新中得到修复,然而目前尚不明确该取证工具是利用已知漏洞还是未公开的新漏洞进行提权。鉴于此,建议所有用户更新至最新的安全补丁,以确保设备安全。关注频道@ZaiHuaPd频道爆料@ZaiHuabot

相关推荐

封面图片

五五安科宣布成功通过漏洞对Android14进行提权,实现电子取证https://mp.weixin.qq.com/s/AHjs

封面图片

App Manager:开源 Android 全功能包管理器和查看器,支持多种提权模式以及无提权模式

AppManager:开源Android全功能包管理器和查看器,支持多种提权模式以及无提权模式#开源项目推荐AppManager试图将App_packagesInfo、ClassyShark3xodus、ActivityLauncher和Watt的功能合并到一个单一的应用程序中,并采用更现代的MaterialDesign和暗色模式。功能包括但不限于:-列出任何应用程序的活动、广播接收器、服务、提供商、权限、签名、共享库等信息-启动(可导出)活动,创建(可定制)快捷方式,可以启动系统或软件隐藏的功能-查看应用程序使用情况、数据使用情况和应用程序存储信息(需要"使用访问"权限)(以下功能需要root/ADB权限)-撤销危险权限,禁用任何应用程序操作,从而禁用任何隐藏权限-查看/编辑/删除任何应用程序的共享首选项-查看/关闭/强制停止正在运行的应用程序/进程,清除应用数据或应用缓存以及更多的小工具,因篇幅原因不能全数列出,相关详情可参考官方文档(汉化不完全)。另外,AppManager支持完整网络ADB调试功能,无需Shizuku这类第三方工具即可单机提权。主页:源码:;;许可:下载:;指南:捐赠:ViaDaneelGod投稿:@ZaiHuaBot频道:@TestFlightCN

封面图片

研究人员发现一个新的 Linux 内核提权漏洞

研究人员发现一个新的Linux内核提权漏洞Linux内核中的一个容易被利用的漏洞(CVE-2022-0847)可以被本地无权用户利用,通过利用已经公开的漏洞在脆弱的系统上获得root权限。由安全研究员MaxKellermann发现的这个缺陷--他称之为DirtyPipe,因为它与DirtyCow缺陷相似--已经在Linux内核和Android内核中打了补丁。受影响的Linux发行版正在推送带有该补丁的安全更新。...Kellerman写的关于他如何发现该漏洞的文章是安全研究人员的一个重要信息来源,包括他的PoC漏洞。其他研究人员也想出了一些变化。这个漏洞显然很容易被利用,尽管它不能被远程利用--攻击者需要事先访问一个有漏洞的主机来部署利用程序。尽管如此,如果DirtyCow缺陷被攻击者在实际利用,你可以肯定他们也会利用DirtyPipe。——

封面图片

7-Zip 发现一个提权漏洞

7-Zip发现一个提权漏洞开源压缩程序7-Zip中发现了一个安全漏洞。该漏洞可能导致攻击者被赋予更高的权利。该漏洞被称为CVE-2022-29072。正如Deskmodder所写,该漏洞影响到7-Zip的构建,直到目前的21.07版本。攻击者可以选择操纵输入,从而获得更高权限。据说还有可能通过网络执行输入,从而利用这个漏洞。目前还不清楚是否已经存在漏洞并在实践中使用。…通常,7-Zip的更新很快就会推出,它将消除这个错误并调整帮助文件。。——winfuture

封面图片

重要/漏洞:主流Linux发行版本存在本地提权漏洞“Looney Tunables” ,攻击者可通过 GNU C 库获得 roo

重要/漏洞:主流Linux发行版本存在本地提权漏洞“LooneyTunables”,攻击者可通过GNUC库获得root权限漏洞编号:CVE-2023-4911重要等级:重要影响版本:GLIBC2.34原理:Linux的主流发行版本中存在一个名为“LooneyTunables”的本地提权漏洞。攻击者可以通过此漏洞利用GNUC库获得root权限。该问题主要源于GNUC库的动态加载器ld.so,当处理GLIBC_TUNABLES环境变量时,可能会发生缓冲区溢出。本地攻击者可以在启动具有SUID权限的二进制文件时,通过恶意设置的GLIBC_TUNABLES环境变量执行提权代码。此漏洞首次出现在glibc版本2.34处置建议:CVE-2023-4911已在上游glibc中得到修复,Linux发行商正在陆续更新修复这个问题,普通用户应当尽快更新补充:大量流行的Linux发行版上使用了GNUC库同时将GLIBC2.34作为默认安装的版本,包括Ubuntu、RedHat、Debian、Fedora、Gentoo都受到此问题影响,但是某些发行版(如AlpineLinux)由于使用musllibc而不是glibc而被豁免。相关资料:

封面图片

研究机构发文披露某国产APP恶意利用漏洞,非法提权获取用户隐私及远程遥控注

研究机构发文披露某国产APP恶意利用漏洞,非法提权获取用户隐私及远程遥控注:据信该APP指的是“拼多多”微信公众号「DarkNavy」发文,称某互联网厂商App利用Android系统漏洞提升权限,进而获取用户隐私及阻止自身被卸载。该互联网厂商在自家看似无害的App里,使用的第一个黑客技术手段,是利用一个近年来看似默默无闻、但实际攻击效果非常好的Bundle风水-AndroidParcel序列化与反序列化不匹配系列漏洞,实现0day/Nday攻击,从而绕过系统校验,获取系统级StartAnyWhere能力。提权控制手机系统之后,该App即开启了一系列的违规操作,绕过隐私合规监管,大肆收集用户的隐私信息(包括社交媒体账户资料、位置信息、Wi-Fi信息、基站信息甚至路由器信息等)之后,该App进一步使用的另一个黑客技术手段,是利用手机厂商OEM代码中导出的root-pathFileContentProvider,进行SystemApp和敏感系统应用文件读写;进而突破沙箱机制、绕开权限系统改写系统关键配置文件为自身保活,修改用户桌面(Launcher)配置隐藏自身或欺骗用户实现防卸载;随后,还进一步通过覆盖动态代码文件的方式劫持其他应用注入后门执行代码,进行更加隐蔽的长期驻留;甚至还实现了和间谍软件一样的遥控机制,通过远端“云控开关”控制非法行为的启动与暂停,来躲避检测。——

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人