I ricercatori della Georgia Institute of Technology e UC Santa Barbara hanno scoperto un nuovo Android exploit che colpisce tutte le versioni del sistema operativo. L'exploit è doppiato Mimetico ed è visto come una nuova classe di potenziali attacchi mira sistema operativo mobile di Google.
I cappa e spada Exploit in dettaglio
Attacchi basati su Cloak e Dagger consentono applicazioni malevoli per rubare informazioni sensibili attraverso la creazione di un app specifica che ha solo bisogno di impostare due permessi. Queste autorizzazioni sono BIND ACCESSIBILITÀ DI SERVIZIO (“a11y”) e sistema di allarme WINDOW (“disegnare sulla parte superiore”). Questi attacchi abusano uno o entrambi i SYSTEM_ALERT_WINDOW (“disegnare sulla parte superiore”) e BIND_ACCESSIBILITY_SERVICE (“a11y”), spiegano i ricercatori.
Come già accennato, questi attacchi hanno bisogno solo due permessi di prendere posto, e nel caso in cui l'applicazione viene installata tramite il Play Store, la potenziale vittima non ha bisogno di concedere loro. studio utente dei ricercatori indica che gli attacchi sono significato pratico che interessano tutte le versioni più recenti di Android, Androide 7.1.2 inclusivo.
concettualmente, “Cappa e spada” è la prima classe di attacchi al compromesso con successo e completamente l'anello di retroazione UI. In particolare, si mostra come possiamo modificare ciò che l'utente vede, rilevare l'ingresso / reazione al display modificato, e aggiornare la visualizzazione di soddisfare le aspettative dell'utente. Allo stesso modo, possiamo input dell'utente falso, e riescono ancora a mostrare all'utente ciò che si aspettano di vedere, invece di mostrare loro il sistema risponde all'ingresso iniettato.
Anche se non è così semplice per indurre gli utenti a consentire i permessi di accessibilità, attaccanti possono ancora avere successo. Una volta che i permessi sono, attaccanti sono in grado di installare software dannoso, i dati raccolti dalle applicazioni installate, e, infine, prendere il pieno controllo del particolare dispositivo Android. La parte peggiore è che l'utente non sarà a conoscenza di ciò che sta accadendo sullo sfondo del suo dispositivo.
“In particolare, si dimostra come una tale applicazione può lanciare una varietà di furtivo, attacchi potenti, che vanno dal furto di credenziali di accesso dell'utente e PIN di sicurezza, per l'installazione silenziosa di un'applicazione Dio-mode con tutti i permessi abilitati, lasciando la vittima completamente ignara,” osservano i ricercatori nella loro rapporto.
Google fissa gli exploit e ha rilasciato una dichiarazione
Da parte di Google, l'azienda ha già preso azioni contro l'exploit. C'è anche una dichiarazione ufficiale che spiega le loro contromisure per rattoppare le versioni interessate, tra cui Android 7.1.2, ultima versione di Google.
“Siamo stati in stretto contatto con i ricercatori e, come sempre, apprezziamo i loro sforzi per aiutare a mantenere i nostri utenti più sicuro. Abbiamo aggiornato Google Play Protect - i nostri servizi di sicurezza su tutti i dispositivi Android con Google Play - per individuare e prevenire l'installazione di queste applicazioni. Prima di questo rapporto, avevamo già costruito nuove protezioni di sicurezza in O Android che rafforzeranno ulteriormente la nostra protezione da questi temi in movimento in avanti,”Google ha dichiarato.