Hjem > Cyber ​​Nyheder > Meget kritisk StrandHogg 2.0 Bug påvirker 1 Milliarder Android-enheder
CYBER NEWS

Meget kritisk StrandHogg 2.0 Bug påvirker 1 Milliarder Android-enheder

En ny meget farlig, kritisk sårbarhed blev identificeret i Android-operativsystemet.

Sårbarheden ligner StrandHogg-fejlen, afsløret sidste år, men er endnu mere sofistikeret.

Døbt StrandHogg 2.0 og også kendt som CVE-2020-0096, sårbarheden påvirker alle Android-enheder, undtagen dem, der kører den seneste Android-version, Android Q / 10. Den dårlige nyhed er, at den seneste version bruges af en lille procentdel af alle Android-enheder - 15 til 20%. Dette betyder, at billoner af Android-enheder udsættes for den sofistikerede StrandHogg 2.0 angreb.




Strandhogg 2.0 forklaret

Først og fremmest, dette er en forhøjelse af privilegiets sårbarhed, som blev opdaget af Promon-forskere. Fejlen kan tillade trusselsaktører at få adgang til næsten alle apps på en Android-enhed.

Ifølge officielle rapport, fejlen er blevet klassificeret 'kritisk alvorlighed' (CVE-2020-0096) af Google. På grund af lighederne med StrandHogg-sårbarheden opdaget af de samme forskere i 2019, fejlen er blevet kaldt StrandHogg 2.0.

"Mens StrandHogg 2.0 gør det også muligt for hackere at kapre næsten enhver app, det giver mulighed for bredere angreb og er meget vanskeligere at opdage, hvilket gør det, træde i kræft, forgængerens 'onde tvilling',”Siger forskerne.

Hvordan er Strandhogg 2.0 angrebet henrettet?

Strandhogg 2.0 udføres gennem reflektion, således at ondsindede apps frit kan overtage identiteten af ​​legitime apps, mens de også forbliver helt skjult.

Når en ondsindet app er installeret, sårbarheden giver angribere mulighed for at udføre forskellige ondsindede handlinger, såsom:

  • få adgang til private SMS-beskeder og fotos;
  • stjæler offerets loginoplysninger;
  • sporing af offerets GPS-bevægelser;
  • foretage eller optage telefonsamtaler;
  • ved hjælp af enhedens kamera og mikrofon til at spionere på offeret.

Naturligvis, StrandHogg 2.0 er meget værre end dets tvilling, da den er i stand til dynamisk at angribe næsten enhver app samtidig med et tryk på en knap. Sammenlignet med, den første sårbarhed kunne aktivere angreb, hvor kun en app blev angrebet ad gangen. Denne nye kapacitet gør den anden version af fejlen meget farligere - ingen rodadgang kræves for at angrebet kan ske, der er heller ikke tilladelser fra enheden.

Ved at udnytte denne sårbarhed, en ondsindet app, der er installeret på en enhed, kan angribe og narre brugeren, så når der klikkes på appikonet for en legitim app, i stedet vises en ondsindet version på brugerens skærm,” Promon-forskere forklarede.

Hvad sker der nu? Hvis brugeren indtaster deres loginoplysninger på den ondsindede apps interface, detaljerne vil straks blive sendt til angriberen. At have adgang til sådanne detaljer giver angreb mulighed for at udføre yderligere ondsindede aktiviteter.

Men, hvad der gør StrandHogg 2.0 så truende er, at det er meget vanskeligere at opdage på grund af dets kodebaserede udførelse.

Angribere, der udnytter StrandHogg, skal eksplicit og manuelt indtaste de apps, de er målrettet mod, i Android Manifest, med disse oplysninger derefter synlige i en XML-fil, der indeholder en erklæring om tilladelser, herunder hvilke handlinger der kan udføres. Denne erklæring om den krævede kode, som kan findes i Google Play-butikken, er ikke tilfældet, når man udnytter StrandHogg 2.0, rapporten blev afklaret.

Hvad betyder det? Hackeren kan yderligere tilsløre angrebet, da der ikke er behov for nogen ekstern konfiguration for at udføre dette angreb. Dette er muligt, fordi kode, der er hentet fra Google Play, ikke er markeret som mistænksom af udviklere og sikkerhedsforskere.

Desuden, dette betyder også det Android malware udnyttelse af StrandHogg 2.0 fejl vil også være sværere at opdage af sikkerheds- og antivirusscannere, gør slutbrugeren mere sårbar.

Promon-forskere mener, at angribere vil bruge de to sårbarheder sammen, derved sikres et bredere målområde.

Hvad med afhjælpningerne? Desværre, afhjælpningerne mod StrandHogg vil ikke fungere imod StrandHogg 2.0, og omvendt. Heldigvis, enheder, der kører den nyeste version af Android, er ikke tilbøjelige til angrebet, men deres antal er for lille. I henhold til den nyeste Google-statistik frem til april 2020, 91.8% af aktive Android-brugere over hele verden er på version 9.0 eller tidligere.

Google blev underrettet om sårbarheden i december 2019. Google har allerede rullet en patch til Android-økosystempartnerne sidste måned. en fix sikkerhedspatch til Android-versioner 8.0, 8.1, og 9 er beregnet til at blive rullet ud til offentligheden i maj 2020, Promon tilføjet.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig