Segfault.fm ist ein wissenschaftsorientierter Podcast über IT-Sicherheit. Wir versuchen in diesem Podcast eine Brücke zwischen Praxis und Akademia zu schlagen.
In dieser Folge geben wir ein kurzes Update zu dem Bereich Mobile Security. Wir reden über die neuen Exploit-Preise, Schwachstellen in Signal und Android und über Checkm8.
Shownotes:
Segfault.fm Episode 0x06 Android Hardening
Twitter: Zerodium Announcement
Zerodium Changelog / Sep 3rd, 2019
Arstechnica: A glut of iOS 0-days pushes their price below cost of those for Android
Google Android Rewards
Techcrunch: Apple expands its bug bounty, increases maximum payout to $1M
Signal App
Threema App
Noise Protocol Framework
The X3DH Key Agreement Protocol
Off-the-Record (OTR) Messaging
Moxie Marlinspike
Secure Messaging Apps Comparison
Issue 1943: Signal: Incoming call can be connected without user interaction
Natalie Silvanovich
Twitter: Natashenka
Media CCC: Natalie Silvanovich
CVE-2019-2215
Schwere Schwachstelle CVE-2019-2215 im Android-Kernel, wird ausgenutzt
Twitter: Maddie Stone
Golem: Android-Bug wird von NSO Group angegriffen
CWE-416: Use After Free
Issue 1942: Android: Use-After-Free in Binder driver
IMHO: Selbst Google ist unfähig, Android zu pflegen
Syzbot Fuzzer
Android Security Bulletin—October 2019
WP: NSO Group
Android 10
GrapheneOS: Releases 2019.09.18.14
SO: Is Android POSIX-compatible?
Checkm8, the iPhone 4s to iPhone X bootrom exploit