Cloak and Dagger Exploits toutes les versions de Affect Android

Cloak and Dagger Exploits toutes les versions de Affect Android

Des chercheurs de Georgia Institute of Technology et de l'UC Santa Barbara ont découvert une nouvelle Android exploiter affectant toutes les versions du système d'exploitation. L'exploit est surnommé Cape et poignard et est considéré comme une nouvelle classe d'attaques potentielles ciblant l'OS mobile de Google.

histoire connexes: Les utilisateurs Android, Comment avez-vous savoir sur le suivi par ultrasons?

Les Exploits Cloak and Dagger en détail

Attaques sur Cloak and Dagger permettent des applications malveillantes pour voler des informations sensibles en créant une application spécifique qui n'a besoin que de définir deux autorisations. Ces autorisations sont ACCESSIBILITE SERVICE BIND (“a11y”) et FENETRE SYSTÈME D'ALERTE (“tirer sur le dessus”). Ces attaques abusant ou les deux SYSTEM_ALERT_WINDOW (“tirer sur le dessus”) et BIND_ACCESSIBILITY_SERVICE (“a11y”), les chercheurs expliquent.

Comme déjà mentionné, ces attaques ne ont besoin de deux autorisations pour avoir lieu, et au cas où l'application est installée via le Play Store, la victime potentielle n'a pas besoin de leur accorder. L'étude de l'utilisateur de chercheurs indique que les attaques sont le sens pratique qui affectent toutes les versions récentes d'Android, Androïde 7.1.2 compris.

conceptuellement, « Manteau et poignard » est la première classe d'attaques à faire des compromis avec succès et complètement la boucle de rétroaction de l'interface utilisateur. En particulier, nous montrons comment nous pouvons modifier ce que l'utilisateur voit, détecter l'entrée / réaction à l'affichage modifié, et mettre à jour l'affichage pour répondre aux attentes des utilisateurs. De même, nous pouvons entrée faux utilisateur, et parviennent encore à afficher à l'utilisateur ce qu'ils attendent de voir, au lieu de les montrer le système répond à l'entrée injecté.

Même si ce n'est pas aussi simple que cela pour tromper les utilisateurs en permettant des autorisations d'accessibilité, les attaquants peuvent encore réussir. Une fois que les autorisations sont sur, les attaquants peuvent installer des logiciels malveillants, données sur la récolte des applications installées, et éventuellement prendre le contrôle total sur l'appareil Android particulier. Le pire est que l'utilisateur ne sera pas au courant de ce qui se passe en arrière-plan de son dispositif.

En particulier, nous montrons comment une telle application peut lancer une variété de furtifs, puissantes attaques, allant de voler les identifiants de connexion de l'utilisateur et code PIN de sécurité, à l'installation silencieuse d'une application en mode Dieu avec toutes les autorisations permis, laissant la victime complètement sans méfiance,” les chercheurs notent dans leur rapport.

histoire connexes: Marcher Android Banking Malware Made pour attaquer plusieurs applications

Google fixe les Exploits et a publié une déclaration

Du côté de Google, la société a déjà pris des mesures contre l'exploitation. Il y a aussi une déclaration officielle expliquant leurs contre-mesures pour patcher les versions affectées, y compris Android 7.1.2, dernière version de Google.

Nous avons été en contact étroit avec les chercheurs et, comme toujours, nous apprécions leurs efforts pour aider à garder nos utilisateurs plus sûr. Nous avons mis à jour Google Play Protect - nos services de sécurité sur tous les appareils Android avec Google Play - pour détecter et empêcher l'installation de ces applications. Avant ce rapport, nous avions déjà construit de nouvelles protections de sécurité dans Android O qui va encore renforcer notre protection de ces questions aller de l'avant,» Google a déclaré.

Milena Dimitrova

Un écrivain inspiré, axé sur la vie privée de l'utilisateur et les logiciels malveillants. Aime 'M.. 1984 «robot» et les craintes de.

Plus de messages - Site Internet

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...
S'il vous plaît, attendez...

Abonnez-vous à notre newsletter

Vous voulez être averti lorsque notre article est publié? Entrez votre adresse e-mail et le nom ci-dessous pour être le premier à savoir.