De capa y espada Exploits afectan a todas las versiones de Android

De capa y espada Exploits afectan a todas las versiones de Android

Los investigadores del Instituto de Tecnología de Georgia y la Universidad de California en Santa Bárbara han descubierto un nuevo Android explotar que afecta a todas las versiones del sistema operativo. El exploit es apodado Embozador y es visto como una nueva clase de ataques potenciales focalización sistema operativo móvil de Google.

Artículo relacionado: Los usuarios de Android, ¿Cuánto sabe usted acerca de seguimiento ultrasónico?

Los exploits de capa y espada en Detalle

Los ataques basados ​​en Embozador permiten aplicaciones maliciosas para robar información sensible mediante la creación de una aplicación específica que sólo necesita establecer dos permisos. Estos permisos son servicio de accesibilidad BIND (“a11y”) y la ventana de sistema de alerta (“dibujar en la parte superior”). Estos ataques abusan de uno o ambos de los SYSTEM_ALERT_WINDOW (“dibujar en la parte superior”) y BIND_ACCESSIBILITY_SERVICE (“a11y”), explican los investigadores.

Como ya se ha mencionado, estos ataques sólo necesitan dos permisos para llevar a cabo, y en caso de que la aplicación se instala a través de la Play Store, la posible víctima no tiene que otorgarles. estudio de usuarios de los investigadores indica que los ataques son un significado práctico que afectan a todas las versiones recientes de Android, Android 7.1.2 inclusivo.

conceptualmente, “Capa y espada” es la primera clase de ataques a comprometer con éxito y totalmente el bucle de retroalimentación IU. En particular, mostramos cómo podemos modificar lo que el usuario ve, detectar la entrada / reacción a la pantalla modificada, y actualizar la pantalla para satisfacer las expectativas del usuario. Del mismo modo, que puede introducir usuario falso, y todavía se las arreglan para mostrar al usuario lo que esperan ver, en lugar de mostrar ellos el sistema de responder a la entrada inyectado.

A pesar de que no es así de sencilla de engañar a los usuarios permitiendo permisos de accesibilidad, atacantes todavía pueden tener éxito. Una vez que los permisos son en, atacantes son capaces de instalar software malicioso, datos de la cosecha de las aplicaciones instaladas, y, finalmente, tomar el control total sobre el dispositivo Android en particular. Lo peor es que el usuario no será consciente de lo que está pasando en el fondo de su dispositivo.

En particular, demostramos cómo una aplicación de este tipo puede lanzar una variedad de sigiloso, ataques de gran alcance, que van desde el robo de credenciales de inicio de sesión del usuario y PIN de seguridad, a la instalación silenciosa de una aplicación en modo Dios con todos los permisos habilitados, dejando a la víctima completamente desprevenido,” los investigadores señalan en su informe.

Artículo relacionado: Marcher Android Malware Bancario Hecho para atacar múltiples aplicaciones

Google han solucionado los exploits y emitió una declaración

Por el lado de Google, la compañía ya ha tomado acciones contra la explotación. También hay una declaración oficial que explica sus contramedidas para parchear las versiones afectadas, incluyendo Android 7.1.2, última versión de Google.

Nosotros hemos estado en estrecho contacto con los investigadores y, como siempre, apreciamos sus esfuerzos para ayudar a mantener a nuestros usuarios más seguro. Hemos actualizado Google Play Protect - nuestros servicios de seguridad en todos los dispositivos Android con Google Play - para detectar e impedir la instalación de estas aplicaciones. Antes de este informe, ya habíamos construido nuevas protecciones de seguridad en Android O que fortalecerán aún más nuestra protección frente a estos problemas que se mueven hacia adelante,”Google declaró.

Milena Dimitrova

Un escritor inspirado, centrado en la privacidad del usuario y el software malicioso. Disfruta de 'Sr.. Robot "y miedos '1984'.

Más Mensajes - Sitio web

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...
Por favor espera...

Suscríbete a nuestro boletín

¿Quieres recibir un aviso cuando se publique nuestro artículo? Introduzca su dirección de correo electrónico y nombre para ser el primero en saber.