Accueil > Nouvelles Cyber > Les exploits de cape et de poignard affectent toutes les versions d'Android
CYBER NOUVELLES

Cloak and Dagger Exploits toutes les versions de Affect Android

Des chercheurs de Georgia Institute of Technology et de l'UC Santa Barbara ont découvert une nouvelle Android exploiter affectant toutes les versions du système d'exploitation. L'exploit est surnommé Cape et poignard et est considéré comme une nouvelle classe d'attaques potentielles ciblant l'OS mobile de Google.

histoire connexes: Les utilisateurs Android, Comment avez-vous savoir sur le suivi par ultrasons?

Les Exploits Cloak and Dagger en détail

Attaques sur Cloak and Dagger permettent des applications malveillantes pour voler des informations sensibles en créant une application spécifique qui n'a besoin que de définir deux autorisations. Ces autorisations sont ACCESSIBILITE SERVICE BIND (“a11y”) et FENETRE SYSTÈME D'ALERTE (“tirer sur le dessus”). Ces attaques abusant ou les deux SYSTEM_ALERT_WINDOW (“tirer sur le dessus”) et BIND_ACCESSIBILITY_SERVICE (“a11y”), les chercheurs expliquent.

Comme déjà mentionné, ces attaques ne ont besoin de deux autorisations pour avoir lieu, et au cas où l'application est installée via le Play Store, la victime potentielle n'a pas besoin de leur accorder. L'étude de l'utilisateur de chercheurs indique que les attaques sont le sens pratique qui affectent toutes les versions récentes d'Android, Androïde 7.1.2 compris.

conceptuellement, « Manteau et poignard » est la première classe d'attaques à faire des compromis avec succès et complètement la boucle de rétroaction de l'interface utilisateur. En particulier, nous montrons comment nous pouvons modifier ce que l'utilisateur voit, détecter l'entrée / réaction à l'affichage modifié, et mettre à jour l'affichage pour répondre aux attentes des utilisateurs. De même, nous pouvons entrée faux utilisateur, et parviennent encore à afficher à l'utilisateur ce qu'ils attendent de voir, au lieu de les montrer le système répond à l'entrée injecté.

Même si ce n'est pas aussi simple que cela pour tromper les utilisateurs en permettant des autorisations d'accessibilité, les attaquants peuvent encore réussir. Une fois que les autorisations sont sur, les attaquants peuvent installer des logiciels malveillants, données sur la récolte des applications installées, et éventuellement prendre le contrôle total sur l'appareil Android particulier. Le pire est que l'utilisateur ne sera pas au courant de ce qui se passe en arrière-plan de son dispositif.

En particulier, nous montrons comment une telle application peut lancer une variété de furtifs, puissantes attaques, allant de voler les identifiants de connexion de l'utilisateur et code PIN de sécurité, à l'installation silencieuse d'une application en mode Dieu avec toutes les autorisations permis, laissant la victime complètement sans méfiance,” les chercheurs notent dans leur rapport.

histoire connexes: Marcher Android Banking Malware Made pour attaquer plusieurs applications

Google fixe les Exploits et a publié une déclaration

Du côté de Google, la société a déjà pris des mesures contre l'exploitation. Il y a aussi une déclaration officielle expliquant leurs contre-mesures pour patcher les versions affectées, y compris Android 7.1.2, dernière version de Google.

Nous avons été en contact étroit avec les chercheurs et, comme toujours, nous apprécions leurs efforts pour aider à garder nos utilisateurs plus sûr. Nous avons mis à jour Google Play Protect - nos services de sécurité sur tous les appareils Android avec Google Play - pour détecter et empêcher l'installation de ces applications. Avant ce rapport, nous avions déjà construit de nouvelles protections de sécurité dans Android O qui va encore renforcer notre protection de ces questions aller de l'avant,» Google a déclaré.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord