Cloak and Dagger Exploits wirken sich auf alle Versionen von Android

Cloak and Dagger Exploits wirken sich auf alle Versionen von Android

Forscher aus Georgia Institut of Technology und UC Santa Barbara haben eine neue Android entdeckt ausnutzen alle Versionen des Betriebssystems zu beeinträchtigen. Der Exploit ist Cloak and Dagger genannt und wird als eine neue Klasse von potentiellen Angriffen auf Googles Handy-Betriebssystem gesehen.

ähnliche Geschichte: Android-Nutzer, Wie viel wissen Sie über Ultraschall-Tracking?

Die Cloak and Dagger Exploits im Detail

Angriffe auf Basis von Cloak and Dagger für bösartige Anwendungen erlauben sensible Informationen zu stehlen, indem eine bestimmte App erstellen, die nur zwei Berechtigungen festlegen muss. Diese Berechtigungen sind BIND ACCESSIBILITY SERVICE (“a11y”) und SYSTEM ALERT FENSTER (“zeichnen obenauf”). Diese Angriffe missbrauchen eine oder beide der SYSTEM_ALERT_WINDOW (“zeichnen obenauf”) und BIND_ACCESSIBILITY_SERVICE (“a11y”), die Forscher erklären.

Wie bereits erwähnt, Diese Angriffe müssen nur zwei Berechtigungen zu, und im Fall, dass die App über den Play Store installiert, die potentiellen Opfer brauchen sie nicht zu gewähren. Die Forscher Benutzer Studie zeigt, dass die Angriffe sind praktische Bedeutung, dass sie alle aktuellen Versionen von Android beeinflussen, Androide 7.1.2 inklusive.

begrifflich, „Mantel und Degen“ ist die erste Klasse von Angriffen erfolgreich und vollständig die UI-Feedback-Schleife kompromittieren. Insbesondere, wir zeigen, wie wir können ändern, was der Benutzer sieht, detektieren die Eingabe / Reaktion auf die modifizierte Anzeige, und aktualisieren Sie die Anzeige die Erwartungen der Benutzer gerecht zu werden. Ähnlich, wir können gefälschte Benutzereingabe, und noch verwalten, um den Benutzer anzuzeigen, was sie erwarten, um zu sehen, anstatt sie das System auf das injizierte Eingang reagiert zeigt.

Auch wenn es nicht so einfach, Benutzer dazu verleiten, Zugänglichkeit Berechtigungen ermöglichen, Angreifer kann immer noch erfolgreich. Einmal sind die Berechtigungen für, Angreifer können schädliche Software installieren, Erntedaten von installierten Anwendungen, und nimmt schließlich die volle Kontrolle über das jeweilige Android-Gerät. Das Schlimmste ist, dass der Benutzer nicht bewusst sein, von dem, was im Hintergrund seines Geräts wird auf.

Insbesondere, wir zeigen, wie eine solche App eine Vielzahl von schleich starten können, mächtige Attacken, im Bereich von Benutzer-Anmeldedaten und Sicherheits-PIN gestohlen, auf die stille Installation einer App Gott-Modus mit allen Berechtigungen aktiviert, verlassen das Opfer völlig ahnungslos,” merken die Forscher in ihrer Bericht.

ähnliche Geschichte: Marcher Android Banking Malware Made to Multiple Anwendungen Angriff

Google Fest die Exploits und eine Erklärung abgegeben,

Auf Google-Seite, das Unternehmen hat bereits ergriffenen Maßnahmen gegen den Exploit. Es gibt auch eine offizielle Erklärung ihre Gegenmaßnahmen Erklärung der betroffenen Versionen patchen, einschließlich Android 7.1.2, Googles neueste Version.

Wir haben mit den Forschern in engen Kontakt gewesen und, wie immer, wir schätzen ihre Anstrengungen, um unsere Nutzer zu helfen, sicherer. Wir haben aktualisiert Google Play Protect - unsere Sicherheitsdienste auf alle Android-Geräte mit Google Play - zu erkennen und die Installation dieser Anwendungen zu verhindern. Vor diesem Bericht, wir hatten schon neuen Sicherheitsschutz in Android O aufgebaut, die unseren Schutz vor diesen Fragen stärken voran,“Google erklärt.

Milena Dimitrova

Ein Schriftsteller inspiriert, auf die Privatsphäre der Nutzer und Schadsoftware konzentriert. Genießt ‚Mr. Roboter’ und Ängste ‚1984‘.

Mehr Beiträge - Webseite

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...