Des chercheurs de Georgia Institute of Technology et de l'UC Santa Barbara ont découvert une nouvelle Android exploiter affectant toutes les versions du système d'exploitation. L'exploit est surnommé Cape et poignard et est considéré comme une nouvelle classe d'attaques potentielles ciblant l'OS mobile de Google.
Les Exploits Cloak and Dagger en détail
Attaques sur Cloak and Dagger permettent des applications malveillantes pour voler des informations sensibles en créant une application spécifique qui n'a besoin que de définir deux autorisations. Ces autorisations sont ACCESSIBILITE SERVICE BIND (“a11y”) et FENETRE SYSTÈME D'ALERTE (“tirer sur le dessus”). Ces attaques abusant ou les deux SYSTEM_ALERT_WINDOW (“tirer sur le dessus”) et BIND_ACCESSIBILITY_SERVICE (“a11y”), les chercheurs expliquent.
Comme déjà mentionné, ces attaques ne ont besoin de deux autorisations pour avoir lieu, et au cas où l'application est installée via le Play Store, la victime potentielle n'a pas besoin de leur accorder. L'étude de l'utilisateur de chercheurs indique que les attaques sont le sens pratique qui affectent toutes les versions récentes d'Android, Androïde 7.1.2 compris.
conceptuellement, « Manteau et poignard » est la première classe d'attaques à faire des compromis avec succès et complètement la boucle de rétroaction de l'interface utilisateur. En particulier, nous montrons comment nous pouvons modifier ce que l'utilisateur voit, détecter l'entrée / réaction à l'affichage modifié, et mettre à jour l'affichage pour répondre aux attentes des utilisateurs. De même, nous pouvons entrée faux utilisateur, et parviennent encore à afficher à l'utilisateur ce qu'ils attendent de voir, au lieu de les montrer le système répond à l'entrée injecté.
Même si ce n'est pas aussi simple que cela pour tromper les utilisateurs en permettant des autorisations d'accessibilité, les attaquants peuvent encore réussir. Une fois que les autorisations sont sur, les attaquants peuvent installer des logiciels malveillants, données sur la récolte des applications installées, et éventuellement prendre le contrôle total sur l'appareil Android particulier. Le pire est que l'utilisateur ne sera pas au courant de ce qui se passe en arrière-plan de son dispositif.
“En particulier, nous montrons comment une telle application peut lancer une variété de furtifs, puissantes attaques, allant de voler les identifiants de connexion de l'utilisateur et code PIN de sécurité, à l'installation silencieuse d'une application en mode Dieu avec toutes les autorisations permis, laissant la victime complètement sans méfiance,” les chercheurs notent dans leur rapport.
Google fixe les Exploits et a publié une déclaration
Du côté de Google, la société a déjà pris des mesures contre l'exploitation. Il y a aussi une déclaration officielle expliquant leurs contre-mesures pour patcher les versions affectées, y compris Android 7.1.2, dernière version de Google.
“Nous avons été en contact étroit avec les chercheurs et, comme toujours, nous apprécions leurs efforts pour aider à garder nos utilisateurs plus sûr. Nous avons mis à jour Google Play Protect - nos services de sécurité sur tous les appareils Android avec Google Play - pour détecter et empêcher l'installation de ces applications. Avant ce rapport, nous avions déjà construit de nouvelles protections de sécurité dans Android O qui va encore renforcer notre protection de ces questions aller de l'avant,» Google a déclaré.