Cloak og Dagger Udnytter påvirker alle versioner af Android

Cloak og Dagger Udnytter påvirker alle versioner af Android

Forskere fra Georgia Institute of Technology og UC Santa Barbara har afsløret en ny Android udnytte påvirker alle versioner af operativsystemet. Den exploit er døbt Cloak og Dagger og ses som en ny klasse af potentielle angreb rettet mod Googles mobile operativsystem.

relaterede Story: Android-brugere, Hvor meget ved du om Ultrasonic Tracking?

Kappen og Dagger Udnytter i Detail

Angreb baseret på Cloak og Dagger mulighed for ondsindede programmer til at stjæle følsomme oplysninger ved at oprette en specifik app, der kun har behov for at sætte to tilladelser. Disse tilladelser er BIND tilgængelighedstjeneste (“a11y”) og SYSTEM ALERT WINDOW (“trække på toppen”). Disse angreb misbruge den ene eller begge af SYSTEM_ALERT_WINDOW (“trække på toppen”) og BIND_ACCESSIBILITY_SERVICE (“a11y”), forskerne forklare.

Som allerede nævnt, disse angreb kun har brug for to tilladelser til at finde sted, og i tilfælde af app er installeret via Play Butik, det potentielle offer behøver ikke at give dem. Forskernes bruger undersøgelse viser, at angrebene er praktiske betydning, at de påvirker alle nyere versioner af Android, Android 7.1.2 inklusive.

Begrebsmæssigt, ”Kappe og dolk” er den første klasse af angreb med held og fuldstændigt kompromittere UI feedback-sløjfe. Navnlig, viser vi, hvordan vi kan ændre, hvad brugeren ser, detektere input / reaktion til det modificerede display, og opdatere visningen til at opfylde brugernes forventninger. Tilsvarende, vi kan eftergøre brugerinput, og stadig formår at vise til brugeren, hvad de forventer at se, stedet for at vise dem systemet reagerer på den injicerede input.

Selvom det ikke er så enkelt at narre brugere til at aktivere tilladelser tilgængelighed, angribere kan stadig lykkes. Når tilladelserne er på, angribere er i stand til at installere ondsindet software, høstdata fra installerede applikationer, og i sidste ende tage fuld kontrol over den pågældende Android-enhed. Den værste del er, at brugeren ikke vil være klar over, hvad der foregår i baggrunden af ​​hans enhed.

Navnlig, Vi viser, hvordan en sådan app kan lancere en række snigende, kraftfulde angreb, lige fra at stjæle brugerens loginoplysninger og sikkerhed PIN, til den tavse installation af en Gud-mode app med alle tilladelser aktiveret, forlader offeret helt intetanende,” forskerne note i deres rapport.

relaterede Story: Marcher Android Banking Malware Lavet til Attack Flere Applications

Google Ordnede Udnytter og udsendte en erklæring

På Googles side, Virksomheden har allerede truffet foranstaltninger mod udnyttelse. Der er også en officiel redegørelse deres modforanstaltninger for at lappe de berørte versioner, herunder Android 7.1.2, Googles seneste udgivelse.

Vi har været i tæt kontakt med forskerne og, som altid, Vi sætter pris på deres indsats for at hjælpe med at holde vores brugere sikrere. Vi har opdateret Google Play Protect - vores sikkerhedstjenester på alle Android-enheder med Google Play - at opdage og forhindre installationen af ​​disse apps. Forud for denne rapport, Vi havde allerede bygget nye sikkerhedsbeskyttelse i Android O, der yderligere vil styrke vores beskyttelse mod disse spørgsmål bevæger sig fremad,”Google udtalte.

Milena Dimitrova

En inspireret forfatter, fokuseret på brugernes privatliv og skadeligt software. Nyder 'Hr. Robot "og frygt« 1984.

Flere indlæg - Websted

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...
Please wait...

Subscribe to our newsletter

Want to be notified when our article is published? Enter your email address and name below to be the first to know.