Android

Cloak and dolk android udnytter: stjæler adgangskode og logger tastetryk

Unge elitehackere beskytter digi-Danmark

Unge elitehackere beskytter digi-Danmark

Indholdsfortegnelse:

Anonim

Forskere ved Georgia Institute of Technology og University of California, Santa Barbara, har frigivet en rapport om, hvor mange sårbarheder der findes med Android Lollipop, Marshmallow og Nougat-operativsystemer.

Ifølge forskerne har ondsindede apps muligheden for at udnytte to tilladelser i Play Store - 'træk på toppen' og 'tilgængelighedstjeneste'.

Brugere kan blive angrebet ved hjælp af en af ​​disse sårbarheder eller begge. Angriberen kan klikkejakke, registrere tastetryk, stjæle enhedens sikkerhedskode, indsætte adware i enheden og også dampe tofaktors autentificeringstokener.

Læs også: 5 tip til at forhindre, at din Android-enhed bliver ramt af Ransomware.

“Cloak & Dagger er en ny klasse af potentielle angreb, der påvirker Android-enheder. Disse angreb tillader en ondsindet app at kontrollere UI's feedback loop fuldstændigt og overtage enheden uden at give brugeren en chance for at bemærke den ondsindede aktivitet, ”bemærkede forskerne.

Denne sårbarhed var blevet udsat for tidligere

Tidligere denne måned havde vi rapporteret om en lignende ikke-fastlagt sårbarhed i Android-operativsystemet, som ville bruge tilladelsen 'System_Alert_Window', der blev brugt til at 'trække på toppen'.

Tidligere måtte denne tilladelse - System_Alert_Window - gives manuelt af brugeren, men med tilkomsten af ​​apps som Facebook Messenger og andre, der bruger pop-ups på skærmen, giver Google den som standard.

Selvom sårbarheden, hvis den udnyttes, kan føre til et fuldt udbygget ransomware- eller adware-angreb, er det ikke let for en hacker at starte.

Denne tilladelse er ansvarlig for 74% af ransomware, 57% af adware og 14% af banker malware-angreb på Android-enheder.

Alle de apps, du downloader fra Play Store, scannes for ondsindede koder og makroer. Så angriberen bliver nødt til at omgå Googles indbyggede sikkerhedssystem for at få adgang til app store.

Google opdaterede for nylig sit mobile operativsystem med et ekstra lag af sikkerhed, der scanner gennem alle de apps, der downloades til enheden via Play Store.

Bruger Android sikkert lige nu?

Ondsindede apps, der downloades fra Play Store, får automatisk de to nævnte tilladelser, hvilket tillader en hacker at skade din enhed på følgende måder:

  • Usynligt gitterangreb: Angriberen trækker et usynligt overlay ind på enheden, så de kan registrere tastetryk.
  • At stjæle enhedens pinkode og betjene den i baggrunden, selv når skærmen er slukket.
  • Injektion af adware i enheden.
  • Udforskning af nettet og phishing stealthily.

Forskerne kontaktede Google om de fundne sårbarheder og har bekræftet, at selv om virksomheden har implementeret rettelser, er de ikke narresikre.

Opdateringen deaktiverer overlejringer, som forhindrer det usynlige netangreb, men Clickjacking er stadig en mulighed, da disse tilladelser kan låses op af en ondsindet app ved hjælp af metoden til at låse op for telefonen, selv når skærmen er slået fra.

Google-tastaturet har også modtaget en opdatering, som ikke forhindrer logging af tastetryk, men sikrer, at adgangskoder ikke lækkes, når hver gang der indlæses værdi i et adgangskodefelt, nu logger tastaturet adgangskoder som en 'prik' i stedet for det faktiske tegn.

Men der er en måde at omgå dette også på, som angribere kan udnytte.

”Da det er muligt at opregne widgets og deres hashkoder, som er designet til at være pseudo-unikke, er hashkoderne nok til at bestemme, hvilken tastaturknap der faktisk blev klikket af brugeren, ” påpegede forskerne.

Læs også: 13 cool kommende Android-funktioner afsløret af Google.

Alle de sårbarheder, som forskningen har fundet ud af, er stadig tilbøjelige til et angreb, selvom den nyeste version af Android modtog en sikkerhedspatch 5. maj.

Forskerne indsendte en app til Google Play Store, som krævede de to nævnte tilladelser og tydeligt viste ondsindet hensigt, men den blev godkendt og er stadig tilgængelig i Play Store. Dette viser at Play Store-sikkerheden ikke virkelig fungerer så godt.

Hvad er det bedste valg for at være sikker?

Det er det bedste valg at kontrollere og deaktivere begge disse tilladelser manuelt for en appustet app, der har adgang til en af ​​dem eller begge.

Dette er, hvordan du kan kontrollere, hvilke apps der har adgang til disse to 'specielle' tilladelser på din enhed.

  • Android Nougat: “ draw on top” - Indstillinger -> Apps -> 'Gear symbol (øverst til højre) -> Speciel adgang -> Draw over andre apps

    'a11y': Indstillinger -> Tilgængelighed -> Tjenester: Kontroller, hvilke apps der kræver a11y.

  • Android Marshmallow: “draw on top” - Indstillinger -> Apps -> “Gear symbol” (øverst til højre) -> Draw over andre apps.

    a11y: Indstillinger → Tilgængelighed → Tjenester: Kontroller, hvilke apps der kræver a11y.

  • Android Lollipop: “draw on top” - Indstillinger -> Apps -> klik på individuel app og kig efter “draw over other apps”

    a11y: Indstillinger -> Tilgængelighed -> Tjenester: Kontroller, hvilke apps der kræver a11y.

Google leverer yderligere sikkerhedsopdateringer for at løse de problemer, forskerne har fundet.

Læs også: Her er Sådan fjernes Ransomware fra din telefon.

Mens flere af disse sårbarheder vil blive rettet ved følgende opdateringer, er problemer omkring tilladelsen 'draw on top' der for at blive, indtil Android O er frigivet.

Sikkerhedsrisici på internettet vokser i massiv skala, og i øjeblikket er den eneste måde at beskytte din enhed på at installere en betroet antivirus-software og være en årvågenhed.