Casa > Cyber ​​Notizie > StrandHogg altamente critico 2.0 Influenza degli errori 1 Miliardi di dispositivi Android
CYBER NEWS

StrandHogg altamente critico 2.0 Influenza degli errori 1 Miliardi di dispositivi Android

Un nuovo altamente pericoloso, la vulnerabilità critica è stata identificata nel sistema operativo Android.

La vulnerabilità assomiglia al difetto di StrandHogg, rivelato l'anno scorso, ma è ancora più sofisticato.

DHubbed StrandHogg 2.0 e noto anche come CVE-2020-0096, la vulnerabilità interessa tutti i dispositivi Android, tranne quelli che eseguono la versione Android più recente, Android Q / 10. La cattiva notizia è che l'ultima versione è utilizzata da una piccola percentuale di tutti i dispositivi Android: 15 a 20%. Ciò significa che miliardi di dispositivi Android sono esposti al sofisticato StrandHogg 2.0 attacco.




Strandhogg 2.0 spiegato

Prima di tutto, questa è un'elevazione della vulnerabilità dei privilegi, che è stato scoperto dai ricercatori Promon. Il difetto potrebbe consentire agli attori delle minacce di accedere a quasi tutte le app su un dispositivo Android.

Secondo rapporto ufficiale, il difetto è stato classificato "gravità critica" (CVE-2020-0096) da parte di Google. A causa delle somiglianze con la vulnerabilità StrandHogg scoperta dagli stessi ricercatori in 2019, il bug è stato soprannominato StrandHogg 2.0.

"Mentre StrandHogg 2.0 consente inoltre agli hacker di dirottare qualsiasi app, consente attacchi più ampi ed è molto più difficile da rilevare, realizzandolo, infatti, il "gemello cattivo" del suo predecessore,”I ricercatori hanno detto.

Come sta Strandhogg 2.0 l'attacco è stato eseguito?

Strandhogg 2.0 viene effettuato attraverso la riflessione, consentendo così alle app dannose di assumere liberamente l'identità delle app legittime pur rimanendo completamente nascoste.

Una volta installata un'app dannosa, la vulnerabilità consente agli aggressori di eseguire varie azioni dannose, come:

  • ottenere l'accesso a foto e messaggi SMS privati;
  • rubare le credenziali di accesso della vittima;
  • tracciare i movimenti GPS della vittima;
  • effettuare o registrare conversazioni telefoniche;
  • utilizzando la videocamera e il microfono del dispositivo per spiare la vittima.

Inutile dire, StrandHogg 2.0 è molto peggio del suo gemello, in quanto è in grado di attaccare in modo dinamico quasi tutte le app contemporaneamente con il semplice tocco di un pulsante. In confronto, la prima vulnerabilità potrebbe abilitare gli attacchi in cui è stata attaccata solo un'app alla volta. Questa nuova funzionalità rende la seconda versione del difetto molto più pericolosa: non è necessario l'accesso root per l'attacco, né permessi dal dispositivo.

Sfruttando questa vulnerabilità, un'app dannosa installata su un dispositivo può attaccare e ingannare l'utente in modo tale che quando si fa clic sull'icona dell'app di un'app legittima, una versione dannosa viene invece visualizzata sullo schermo dell'utente,” Spiegazione dei ricercatori Promon.

Cosa succede dopo? Se l'utente digita le proprie credenziali di accesso nell'interfaccia dell'app dannosa, i dettagli verranno immediatamente inviati agli aggressori. L'accesso a tali dettagli consente agli attacchi di svolgere ulteriori attività dannose.

Tuttavia, cosa rende StrandHogg 2.0 così minaccioso è che è molto più difficile da rilevare a causa della sua esecuzione basata su codice.

Gli aggressori che sfruttano StrandHogg devono inserire esplicitamente e manualmente le app che stanno prendendo di mira in Android Manifest, con queste informazioni che diventano quindi visibili all'interno di un file XML che contiene una dichiarazione di autorizzazioni, tra cui quali azioni possono essere eseguite. Questa dichiarazione del codice richiesto, che puoi trovare nel Google Play Store, non è il caso dello sfruttamento di StrandHogg 2.0, il rapporto è stato chiarito.

Che cosa significa questo? L'hacker può ulteriormente offuscare l'attacco, poiché non è necessaria alcuna configurazione esterna per eseguire questo attacco. Ciò è possibile perché il codice preso da Google Play non è contrassegnato come sospetto da sviluppatori e ricercatori di sicurezza.

In aggiunta, questo significa anche quello il malware Android sfruttando StrandHogg 2.0 il difetto sarà anche più difficile da rilevare dagli scanner di sicurezza e antivirus, rendere l'utente finale più vulnerabile.

I ricercatori Promon credono che gli aggressori useranno insieme le due vulnerabilità, garantendo così un'area target più ampia.

Che dire delle mitigazioni? Sfortunatamente, le mitigazioni contro StrandHogg non funzioneranno contro StrandHogg 2.0, e viceversa. Per fortuna, i dispositivi che eseguono l'ultima versione di Android non sono soggetti all'attacco ma il loro numero è troppo piccolo. Secondo le ultime statistiche di Google fino ad aprile 2020, 91.8% degli utenti Android attivi in ​​tutto il mondo sono in versione 9.0 o versioni precedenti.

Google è stato informato della vulnerabilità a dicembre 2019. Google ha già lanciato una patch per i partner dell'ecosistema Android il mese scorso. una patch di sicurezza fissa per le versioni di Android 8.0, 8.1, e 9 è destinato a essere lanciato al pubblico a maggio 2020, Promon aggiunto.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...