Casa > Ciber Noticias > Las hazañas de Cloak y Dagger afectan a todas las versiones de Android
CYBER NOTICIAS

De capa y espada Exploits afectan a todas las versiones de Android

Los investigadores del Instituto de Tecnología de Georgia y la Universidad de California en Santa Bárbara han descubierto un nuevo Android explotar que afecta a todas las versiones del sistema operativo. El exploit es apodado Embozador y es visto como una nueva clase de ataques potenciales focalización sistema operativo móvil de Google.

Artículo relacionado: Los usuarios de Android, ¿Cuánto sabe usted acerca de seguimiento ultrasónico?

Los exploits de capa y espada en Detalle

Los ataques basados ​​en Embozador permiten aplicaciones maliciosas para robar información sensible mediante la creación de una aplicación específica que sólo necesita establecer dos permisos. Estos permisos son servicio de accesibilidad BIND (“a11y”) y la ventana de sistema de alerta (“dibujar en la parte superior”). Estos ataques abusan de uno o ambos de los SYSTEM_ALERT_WINDOW (“dibujar en la parte superior”) y BIND_ACCESSIBILITY_SERVICE (“a11y”), explican los investigadores.

Como ya se ha mencionado, estos ataques sólo necesitan dos permisos para llevar a cabo, y en caso de que la aplicación se instala a través de la Play Store, la posible víctima no tiene que otorgarles. estudio de usuarios de los investigadores indica que los ataques son un significado práctico que afectan a todas las versiones recientes de Android, Android 7.1.2 inclusivo.

conceptualmente, “Capa y espada” es la primera clase de ataques a comprometer con éxito y totalmente el bucle de retroalimentación IU. En particular, mostramos cómo podemos modificar lo que el usuario ve, detectar la entrada / reacción a la pantalla modificada, y actualizar la pantalla para satisfacer las expectativas del usuario. Del mismo modo, que puede introducir usuario falso, y todavía se las arreglan para mostrar al usuario lo que esperan ver, en lugar de mostrar ellos el sistema de responder a la entrada inyectado.

A pesar de que no es así de sencilla de engañar a los usuarios permitiendo permisos de accesibilidad, atacantes todavía pueden tener éxito. Una vez que los permisos son en, atacantes son capaces de instalar software malicioso, datos de la cosecha de las aplicaciones instaladas, y, finalmente, tomar el control total sobre el dispositivo Android en particular. Lo peor es que el usuario no será consciente de lo que está pasando en el fondo de su dispositivo.

En particular, demostramos cómo una aplicación de este tipo puede lanzar una variedad de sigiloso, ataques de gran alcance, que van desde el robo de credenciales de inicio de sesión del usuario y PIN de seguridad, a la instalación silenciosa de una aplicación en modo Dios con todos los permisos habilitados, dejando a la víctima completamente desprevenido,” los investigadores señalan en su informe.

Artículo relacionado: Marcher Android Malware Bancario Hecho para atacar múltiples aplicaciones

Google han solucionado los exploits y emitió una declaración

Por el lado de Google, la compañía ya ha tomado acciones contra la explotación. También hay una declaración oficial que explica sus contramedidas para parchear las versiones afectadas, incluyendo Android 7.1.2, última versión de Google.

Nosotros hemos estado en estrecho contacto con los investigadores y, como siempre, apreciamos sus esfuerzos para ayudar a mantener a nuestros usuarios más seguro. Hemos actualizado Google Play Protect - nuestros servicios de seguridad en todos los dispositivos Android con Google Play - para detectar e impedir la instalación de estas aplicaciones. Antes de este informe, ya habíamos construido nuevas protecciones de seguridad en Android O que fortalecerán aún más nuestra protección frente a estos problemas que se mueven hacia adelante,”Google declaró.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo