#vulnerability-discovery

共收录 2 条相关安全情报。

← 返回所有主题
推荐 11.5
Conf: 50%
👥 作者: Yousra Aafer, Wei You 0001, Yi Sun 0004, Yu Shi, Xiangyu Zhang 0001, Heng Yin 0001

本文提出了一种针对Android SmartTV的日志引导模糊测试方法,旨在自动化发现这些设备中的安全漏洞。Android SmartTV设备由于其封闭性、资源受限以及定制化系统,传统的模糊测试方法难以有效覆盖其攻击面。作者设计了Log-Guided Fuzzing(LGF)框架,通过实时捕获设备运行时的系统日志和应用日志,解析日志中的状态信息(如Wifi状态、蓝牙事件、输入事件等),并利用这些信息动态调整模糊测试的输入生成策略,从而提高代码覆盖率并触发深层逻辑。具体而言,LGF将日志解析为结构化的事件序列,基于事件之间的依赖关系构建行为模型,然后指导Fuzzer生成符合设备实际运行状态的有效输入。实验在多个品牌的Android SmartTV上进行了评估,发现多个此前未知的漏洞,包括系统服务崩溃、权限绕过和远程代码执行等严重问题,证明了该方法在真实设备上的有效性。该研究为IoT和智能电视领域的漏洞挖掘提供了新思路。

💡 推荐理由: Android SmartTV用户广泛,但安全研究不足;该方法通过日志引导突破模糊测试瓶颈,可有效发现TV固件及预装应用中的高危漏洞,防止隐私泄露和远程控制。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | 命中热门研究主题 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Quoc Huy Do 0001, Pedram Hosseyni, Ralf Küsters, Guido Schmitz, Nils Wenzler, Tim Würtele

本文是对W3C Web Payment API标准的首次形式化安全分析。Web Payment API旨在通过浏览器原生支持支付功能,统一在线结账流程,已被Chrome、Firefox、Edge等主流浏览器及Google Pay、Apple Pay、Stripe等支付处理器广泛采用,预计将服务全球数百万用户。研究者基于Web基础设施模型(WIM)——当前最全面的Web基础设施模型——扩展了通用浏览器模型以集成新的支付功能,从而对标准进行了严格的形式化分析。分析发现了两个关键漏洞:恶意商户可以利用这些漏洞向不知情的客户超额收费。研究者利用Chrome浏览器实现了攻击验证,并将问题报告给W3C和Chrome开发团队,双方均已确认问题。此外,研究者提出了标准修复方案,该方案已被W3C和Chrome采纳,并证明了修复后的Web Payment API满足强安全属性。研究贡献在于首次对此类标准进行形式化安全评估,揭示了实际风险并推动了行业安全改进。对于安全工程师、浏览器开发者、支付系统设计者以及参与标准制定的机构具有重要参考价值。

💡 推荐理由: Web Payment API被广泛使用,直接涉及资金交易,本研究表明即便经过行业巨头推动的标准也可能存在严重安全缺陷。发现并修复漏洞可保护数百万用户免受超额收费攻击。

🎯 建议动作: 关注W3C及浏览器厂商的安全更新,确保已实施修复后的标准;支付服务提供商应检查集成方式是否仍存在类似风险。

排序因子: 有可用补丁/修复方案 (+3) | 影响边界/网络设备 (+5) | 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.6)