Zuhause > Cyber ​​Aktuelles > Highly Critical StrandHogg 2.0 Fehler betrifft 1 Milliarden Android-Geräte
CYBER NEWS

Hochkritischer StrandHogg 2.0 Fehler betrifft 1 Milliarden Android-Geräte

Ein neuer sehr gefährlicher, Im Android-Betriebssystem wurde eine kritische Sicherheitsanfälligkeit festgestellt.

Die Sicherheitsanfälligkeit ähnelt dem StrandHogg-Fehler, im letzten Jahr enthüllt, ist aber noch raffinierter.

StrandHogg genannt 2.0 und auch als CVE-2020-0096 bekannt, Die Sicherheitsanfälligkeit betrifft alle Android-Geräte, außer denen, auf denen die neueste Android-Version ausgeführt wird, Android Q / 10. Die schlechte Nachricht ist, dass die neueste Version von einem kleinen Prozentsatz aller Android-Geräte verwendet wird - 15 zu 20%. Dies bedeutet, dass Milliarden von Android-Geräten dem hoch entwickelten StrandHogg ausgesetzt sind 2.0 Angriff.




Strandhogg 2.0 erklärt

Zunächst, Dies ist eine Erhöhung der Sicherheitsanfälligkeit für Berechtigungen, das von Promon-Forschern entdeckt wurde. Der Fehler könnte es Bedrohungsakteuren ermöglichen, auf fast alle Apps auf einem Android-Gerät zuzugreifen.

Entsprechend der offizieller Bericht, Der Fehler wurde als „kritischer Schweregrad“ eingestuft. (CVE-2020-0096) von Google. Aufgrund der Ähnlichkeiten mit der StrandHogg-Sicherheitslücke, die von denselben Forschern in entdeckt wurde 2019, Der Fehler wurde StrandHogg genannt 2.0.

"Während StrandHogg 2.0 Außerdem können Hacker nahezu jede App entführen, Es ermöglicht breitere Angriffe und ist viel schwieriger zu erkennen, Ich mach das, in Wirklichkeit, der "böse Zwilling" seines Vorgängers,“Sagten die Forscher.

Wie geht es Strandhogg? 2.0 der Angriff ausgeführt?

Strandhogg 2.0 erfolgt durch Reflexion, Auf diese Weise können böswillige Apps die Identität legitimer Apps frei übernehmen und bleiben gleichzeitig vollständig verborgen.

Sobald eine bösartige App installiert ist, Die Sicherheitsanfälligkeit ermöglicht es Angreifern, verschiedene böswillige Aktionen auszuführen, sowie:

  • Zugriff auf private SMS-Nachrichten und Fotos;
  • Diebstahl der Anmeldeinformationen des Opfers;
  • Verfolgung der GPS-Bewegungen des Opfers;
  • Telefongespräche führen oder aufzeichnen;
  • Verwenden Sie die Kamera und das Mikrofon des Geräts, um das Opfer auszuspionieren.

Unnötig zu sagen, StrandHogg 2.0 ist viel schlimmer als sein Zwilling, da es in der Lage ist, fast jede App gleichzeitig auf Knopfdruck dynamisch anzugreifen. Im Vergleich, Die erste Sicherheitsanfälligkeit kann Angriffe ermöglichen, bei denen jeweils nur eine App angegriffen wurde. Diese neue Funktion macht die zweite Version des Fehlers viel gefährlicher - für den Angriff ist kein Root-Zugriff erforderlich, Es werden auch keine Berechtigungen vom Gerät erteilt.

Durch Ausnutzung dieser Sicherheitsanfälligkeit, Eine auf einem Gerät installierte bösartige App kann den Benutzer angreifen und austricksen, sodass beim Klicken auf das App-Symbol einer legitimen App geklickt wird, Stattdessen wird eine schädliche Version auf dem Bildschirm des Benutzers angezeigt,” Promon-Forscher erklärt.

Was passiert als nächstes? Wenn der Benutzer seine Anmeldeinformationen auf der Benutzeroberfläche der bösartigen App eingibt, Die Details werden sofort an die Angreifer gesendet. Durch den Zugriff auf solche Details können Angriffe weitere böswillige Aktivitäten ausführen.

Jedoch, Was macht StrandHogg 2.0 Es ist so bedrohlich, dass es aufgrund seiner codebasierten Ausführung viel schwieriger zu erkennen ist.

Angreifer, die StrandHogg ausnutzen, müssen die Apps, auf die sie abzielen, explizit und manuell in Android Manifest eingeben, Diese Informationen werden dann in einer XML-Datei sichtbar, die eine Berechtigungserklärung enthält, einschließlich der Aktionen, die ausgeführt werden können. Diese Deklaration des erforderlichen Codes, Diese finden Sie im Google Play Store, ist bei der Nutzung von StrandHogg nicht der Fall 2.0, der Bericht klargestellt.

Was bedeutet das? Der Hacker kann den Angriff weiter verschleiern, da keine externe Konfiguration erforderlich ist, um diesen Angriff auszuführen. Dies ist möglich, da Code aus Google Play von Entwicklern und Sicherheitsforschern nicht als verdächtig gekennzeichnet wird.

Außerdem, das bedeutet auch das Android Malware Ausnutzung des StrandHogg 2.0 Fehler werden auch durch Sicherheits- und Antivirenscanner schwieriger zu erkennen sein, den Endbenutzer anfälliger machen.

Promon-Forscher glauben, dass Angreifer die beiden Sicherheitslücken gemeinsam nutzen werden, Dadurch wird ein breiteres Zielgebiet gewährleistet.

Was ist mit den Abschwächungen?? Leider, Die Abhilfemaßnahmen gegen StrandHogg funktionieren nicht gegen StrandHogg 2.0, und umgekehrt. Zum Glück, Geräte, auf denen die neueste Version von Android ausgeführt wird, sind nicht anfällig für Angriffe, ihre Anzahl ist jedoch zu gering. Nach den neuesten Google-Statistiken bis April 2020, 91.8% von Android aktiven Nutzern weltweit sind auf Version 9.0 oder früher.

Google wurde im Dezember über die Sicherheitsanfälligkeit informiert 2019. Google hat bereits letzten Monat einen Patch für die Android-Ökosystempartner veröffentlicht. Ein Fix-Sicherheitspatch für Android-Versionen 8.0, 8.1, und 9 soll im Mai für die breite Öffentlichkeit eingeführt werden 2020, Promon hinzugefügt.

Milena Dimitrova

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...