Zuhause > Cyber ​​Aktuelles > Umhang- und Dolch-Exploits wirken sich auf alle Android-Versionen aus
CYBER NEWS

Cloak and Dagger Exploits wirken sich auf alle Versionen von Android

Forscher aus Georgia Institut of Technology und UC Santa Barbara haben eine neue Android entdeckt ausnutzen alle Versionen des Betriebssystems zu beeinträchtigen. Der Exploit ist Cloak and Dagger genannt und wird als eine neue Klasse von potentiellen Angriffen auf Googles Handy-Betriebssystem gesehen.

ähnliche Geschichte: Android-Nutzer, Wie viel wissen Sie über Ultraschall-Tracking?

Die Cloak and Dagger Exploits im Detail

Angriffe auf Basis von Cloak and Dagger für bösartige Anwendungen erlauben sensible Informationen zu stehlen, indem eine bestimmte App erstellen, die nur zwei Berechtigungen festlegen muss. Diese Berechtigungen sind BIND ACCESSIBILITY SERVICE (“a11y”) und SYSTEM ALERT FENSTER (“zeichnen obenauf”). Diese Angriffe missbrauchen eine oder beide der SYSTEM_ALERT_WINDOW (“zeichnen obenauf”) und BIND_ACCESSIBILITY_SERVICE (“a11y”), die Forscher erklären.

Wie bereits erwähnt, Diese Angriffe müssen nur zwei Berechtigungen zu, und im Fall, dass die App über den Play Store installiert, die potentiellen Opfer brauchen sie nicht zu gewähren. Die Forscher Benutzer Studie zeigt, dass die Angriffe sind praktische Bedeutung, dass sie alle aktuellen Versionen von Android beeinflussen, Androide 7.1.2 inklusive.

begrifflich, „Mantel und Degen“ ist die erste Klasse von Angriffen erfolgreich und vollständig die UI-Feedback-Schleife kompromittieren. Insbesondere, wir zeigen, wie wir können ändern, was der Benutzer sieht, detektieren die Eingabe / Reaktion auf die modifizierte Anzeige, und aktualisieren Sie die Anzeige die Erwartungen der Benutzer gerecht zu werden. Ähnlich, wir können gefälschte Benutzereingabe, und noch verwalten, um den Benutzer anzuzeigen, was sie erwarten, um zu sehen, anstatt sie das System auf das injizierte Eingang reagiert zeigt.

Auch wenn es nicht so einfach, Benutzer dazu verleiten, Zugänglichkeit Berechtigungen ermöglichen, Angreifer kann immer noch erfolgreich. Einmal sind die Berechtigungen für, Angreifer können schädliche Software installieren, Erntedaten von installierten Anwendungen, und nimmt schließlich die volle Kontrolle über das jeweilige Android-Gerät. Das Schlimmste ist, dass der Benutzer nicht bewusst sein, von dem, was im Hintergrund seines Geräts wird auf.

Insbesondere, wir zeigen, wie eine solche App eine Vielzahl von schleich starten können, mächtige Attacken, im Bereich von Benutzer-Anmeldedaten und Sicherheits-PIN gestohlen, auf die stille Installation einer App Gott-Modus mit allen Berechtigungen aktiviert, verlassen das Opfer völlig ahnungslos,” merken die Forscher in ihrer Bericht.

ähnliche Geschichte: Marcher Android Banking Malware Made to Multiple Anwendungen Angriff

Google Fest die Exploits und eine Erklärung abgegeben,

Auf Google-Seite, das Unternehmen hat bereits ergriffenen Maßnahmen gegen den Exploit. Es gibt auch eine offizielle Erklärung ihre Gegenmaßnahmen Erklärung der betroffenen Versionen patchen, einschließlich Android 7.1.2, Googles neueste Version.

Wir haben mit den Forschern in engen Kontakt gewesen und, wie immer, wir schätzen ihre Anstrengungen, um unsere Nutzer zu helfen, sicherer. Wir haben aktualisiert Google Play Protect - unsere Sicherheitsdienste auf alle Android-Geräte mit Google Play - zu erkennen und die Installation dieser Anwendungen zu verhindern. Vor diesem Bericht, wir hatten schon neuen Sicherheitsschutz in Android O aufgebaut, die unseren Schutz vor diesen Fragen stärken voran,“Google erklärt.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau