一种Android系统堆溢出漏洞验证方法及装置

    公开(公告)号:CN106295354A

    公开(公告)日:2017-01-04

    申请号:CN201610645266.0

    申请日:2016-08-08

    Abstract: 本发明提供一种Android系统的堆溢出漏洞验证装置和方法,包括:漏洞检测模块,用于向堆缓冲区填写第一输入样本,检测是否发生堆溢出,以确定堆溢出漏洞的存在性;利用判定模块,用于根据漏洞检测模块的结果,向堆缓冲区填写第二输入样本,通过执行漏洞引发Android系统的系统进程崩溃,以确定堆溢出漏洞被利用的可能性;利用验证模块,用于根据利用判定模块的结果,向堆缓冲区填写第三输入样本,通过执行漏洞控制Android系统的系统进程的执行流程,以验证堆溢出漏洞的可利用性。本申请可以有效判断Android系统是否存在特定的堆溢出漏洞,能否被攻击者利用,评估堆溢出漏洞给Android系统带来的安全风险,提升系统安全性。

    基于Web操作系统的移动瘦终端安全模型建立方法及装置

    公开(公告)号:CN107016289A

    公开(公告)日:2017-08-04

    申请号:CN201710081870.X

    申请日:2017-02-15

    Abstract: 本发明实施例公开了一种基于Web操作系统的移动瘦终端安全模型建立方法及装置,方法包括:根据符号映射规则,将系统中的组件映射为对应的符号,根据访问模式映射规则,将系统中的操作映射为对应的访问模式;根据访问模式确定系统的目标访问控制策略;根据机密性模型中的机密性元素和完整性模型中的完整性元素,采用符号确定系统的安全标记;根据访问控制策略和安全标记,建立基于Web系统的移动瘦终端安全模型。通过将组件符号化,引入机密性模型和完整性模型中的元素,采用符号确定系统的安全标记,并基于访问模式确定系统的目标访问控制策略,解决了机密性模型和完整性模型信息流相反的问题,同时兼顾了系统的机密性和完整性,保证了系统的安全。

    一种UAF漏洞利用判断方法及装置

    公开(公告)号:CN107562616A

    公开(公告)日:2018-01-09

    申请号:CN201710601966.4

    申请日:2017-07-21

    Abstract: 本发明提供一种UAF漏洞利用判断方法及装置,其中,所述方法包括:分析移动终端操作系统的内存分配方式、系统中存在UAF漏洞的函数、所述函数的参数以及所述函数的使用场景,构造用于覆盖已被异常释放的内存区域的第一函数序列运行样本;运行所述第一函数序列运行样本,确认所述内存区域被成功覆盖;分析所述第一函数序列运行样本在运行过程中所产生的可控对象的内容,构造用于控制系统进程的执行流程的第二函数序列运行样本;运行所述第二函数序列运行样本,确认UAF漏洞能够被利用。本发明提出的UAF漏洞利用判断方法及装置,可以有效评估UAF漏洞的可利用性,促使安全研究人员及时采取保护措施对系统进行安全加固。

    加固应用程序的脱壳方法及装置

    公开(公告)号:CN106022130A

    公开(公告)日:2016-10-12

    申请号:CN201610340040.X

    申请日:2016-05-20

    CPC classification number: G06F21/566 G06F2221/033

    Abstract: 本发明公开了一种加固应用程序的脱壳方法及装置,本发明首先安装并运行加固应用程序,触发启动关键进程,并获取关键进程的进程标识号,暂停关键进程,之后利用进程标识号监控关键进程,定位关键函数,获取每个关键函数所在的内存段;再根据可执行文件的头部特征,对每个关键函数所在的内存段进行特征匹配,筛选出目的内存段;其中目的内存段对应于加固应用程序可执行文件所在的内存段;最后对目的内存段进行脱壳还原,得到加固前的原始应用程序的可执行文件。本发明适用于新的Android运行时环境,不需要考虑运行时动态修改可执行文件的情况,不需要修改Android系统源码,并且不依赖于不同加固服务厂商的加固特征,实现对加固应用程序的有效脱壳。

    一种Android系统堆溢出漏洞验证方法及装置

    公开(公告)号:CN106295354B

    公开(公告)日:2019-09-27

    申请号:CN201610645266.0

    申请日:2016-08-08

    Abstract: 本发明提供一种Android系统的堆溢出漏洞验证装置和方法,包括:漏洞检测模块,用于向堆缓冲区填写第一输入样本,检测是否发生堆溢出,以确定堆溢出漏洞的存在性;利用判定模块,用于根据漏洞检测模块的结果,向堆缓冲区填写第二输入样本,通过执行漏洞引发Android系统的系统进程崩溃,以确定堆溢出漏洞被利用的可能性;利用验证模块,用于根据利用判定模块的结果,向堆缓冲区填写第三输入样本,通过执行漏洞控制Android系统的系统进程的执行流程,以验证堆溢出漏洞的可利用性。本申请可以有效判断Android系统是否存在特定的堆溢出漏洞,能否被攻击者利用,评估堆溢出漏洞给Android系统带来的安全风险,提升系统安全性。

    基于完整性验证的Android权限提升攻击安全防御方法和装置

    公开(公告)号:CN107016283B

    公开(公告)日:2019-09-10

    申请号:CN201710082058.9

    申请日:2017-02-15

    Abstract: 本发明涉及一种基于完整性验证的Android权限提升攻击安全防御方法和装置,该方法包括:实时检测应用程序是否正在执行与敏感内核函数相关的系统调用;对系统调用要执行的敏感内核函数进行完整性验证;检测所述敏感内核函数相对应的内核函数指针的准确性和可靠性;判断所述内核函数指针所指向的内存区域是否存在具备权限提升攻击特征的指令;对检测到的应用程序权限提升攻击行为进行告警和拦截。本发明实时检测恶意程序的权限提升攻击行为并进行告警和拦截,防止攻击行为对Android系统造成的破坏,有效保护了应用和数据的安全。本发明降低了权限提升漏洞给Android系统带来的安全威胁,提升了Android系统的安全性。

    基于Web操作系统的移动瘦终端安全模型建立方法及装置

    公开(公告)号:CN107016289B

    公开(公告)日:2020-04-10

    申请号:CN201710081870.X

    申请日:2017-02-15

    Abstract: 本发明实施例公开了一种基于Web操作系统的移动瘦终端安全模型建立方法及装置,方法包括:根据符号映射规则,将系统中的组件映射为对应的符号,根据访问模式映射规则,将系统中的操作映射为对应的访问模式;根据访问模式确定系统的目标访问控制策略;根据机密性模型中的机密性元素和完整性模型中的完整性元素,采用符号确定系统的安全标记;根据访问控制策略和安全标记,建立基于Web系统的移动瘦终端安全模型。通过将组件符号化,引入机密性模型和完整性模型中的元素,采用符号确定系统的安全标记,并基于访问模式确定系统的目标访问控制策略,解决了机密性模型和完整性模型信息流相反的问题,同时兼顾了系统的机密性和完整性,保证了系统的安全。

    加固应用程序的脱壳方法及装置

    公开(公告)号:CN106022130B

    公开(公告)日:2019-03-22

    申请号:CN201610340040.X

    申请日:2016-05-20

    Abstract: 本发明公开了一种加固应用程序的脱壳方法及装置,本发明首先安装并运行加固应用程序,触发启动关键进程,并获取关键进程的进程标识号,暂停关键进程,之后利用进程标识号监控关键进程,定位关键函数,获取每个关键函数所在的内存段;再根据可执行文件的头部特征,对每个关键函数所在的内存段进行特征匹配,筛选出目的内存段;其中目的内存段对应于加固应用程序可执行文件所在的内存段;最后对目的内存段进行脱壳还原,得到加固前的原始应用程序的可执行文件。本发明适用于新的Android运行时环境,不需要考虑运行时动态修改可执行文件的情况,不需要修改Android系统源码,并且不依赖于不同加固服务厂商的加固特征,实现对加固应用程序的有效脱壳。

    基于完整性验证的Android权限提升攻击安全防御方法和装置

    公开(公告)号:CN107016283A

    公开(公告)日:2017-08-04

    申请号:CN201710082058.9

    申请日:2017-02-15

    Abstract: 本发明涉及一种基于完整性验证的Android权限提升攻击安全防御方法和装置,该方法包括:实时检测应用程序是否正在执行与敏感内核函数相关的系统调用;对系统调用要执行的敏感内核函数进行完整性验证;检测所述敏感内核函数相对应的内核函数指针的准确性和可靠性;判断所述内核函数指针所指向的内存区域是否存在具备权限提升攻击特征的指令;对检测到的应用程序权限提升攻击行为进行告警和拦截。本发明实时检测恶意程序的权限提升攻击行为并进行告警和拦截,防止攻击行为对Android系统造成的破坏,有效保护了应用和数据的安全。本发明降低了权限提升漏洞给Android系统带来的安全威胁,提升了Android系统的安全性。

    管控端更新设备状态的方法、服务端的处理方法和装置

    公开(公告)号:CN106209966A

    公开(公告)日:2016-12-07

    申请号:CN201610424117.1

    申请日:2016-06-15

    CPC classification number: H04L67/025 H04L67/08 H04L67/141 H04L67/26 H04L69/162

    Abstract: 本发明涉及一种管控端更新设备状态的方法、服务端的处理方法和装置,管控端更新设备状态的方法包括:向服务端发出登录管控系统的请求;在登录成功后,向服务端发出建立WebSocket长连接的请求,并订阅长连接的数据通道;在建立长连接后,实时监听服务端推送的消息,若判断消息为受管控设备状态修改的消息,则对受管控设备的当前状态进行修改。本发明基于WebSocket这一长连接技术,在管控端和服务端之间建立长连接,只需要实时监听即可,因此本发明能够在保证高实时性的基础上,可以减少系统开销。而且,WebSocket长连接的建立只需要在HTTP协议基础上的一次握手,之后的信息交互都通过这条通道,不再需要重新发送请求头,冗余信息少,节省交互过程中的带宽资源。

Patent Agency Ranking