>> サイバーニュース >Androidトーストオーバーレイ攻撃は何百万ものユーザーに影響を与えます (CVE-2017-0752)
サイバーニュース

Androidトーストオーバーレイ攻撃は何百万ものユーザーに影響を与えます (CVE-2017-0752)

Androidトーストオーバーレイ攻撃

先週、モバイルセキュリティの専門家は、新たに発見されたAndroidToastオーバーレイエクスプロイトを使用した新しい攻撃について一般に通知しました. 主な原因であることが判明したセキュリティの問題は、犯罪者によって悪用されているオーバーレイタイプの攻撃です。. このいわゆるAndroidToastオーバーレイのエクスプロイトは、世界中でハッカーの侵入を引き起こすことがわかっています。.

関連記事: 金融機関への攻撃に使用されるEngineBoxマルウェア

Androidトーストオーバーレイエクスプロイトが公開されました

トーストオーバーレイ攻撃は注目を集める問題であるため、Androidユーザーは特に注意する必要があります. 攻撃を発見した研究者は、エクスプロイトがいわゆる “トースト” 通知. これは、小さなポップアップで進行中の操作に関するフィードバックを提供するモバイルオペレーティングシステムの機能です. 専門家によると 以前のAndroidのすべてのバージョン 8.0 オレオが影響を受ける.

利用可能なすべてのセキュリティ更新プログラムを適用し、デバイスの製造元が必要なパッチを発行しているかどうかを確認することをお勧めします。. 見つかった問題の悪用に成功すると、オーバーレイ攻撃と呼ばれるタイプの侵入につながる可能性があります. 犯罪者の目的は、正当なAndroidユーザーの上に表示されるユーザーインターフェイスインスタンスを作成することです. ほとんどの場合、ハッカーはソーシャルエンジニアリングのトリックを使用して、被害者からアカウントの資格情報を盗みます.

今月のAndroidセキュリティ速報にはエクスプロイトが含まれています. 発見された脆弱性のソースコードパッチは、Android OpenSourceProjectにリリースされる予定です。 (AOSP) これは、デバイスメーカーが自社製品のソフトウェアを作成するために使用する主なソースです。.

クローク&ダガーに似たAndroidトーストオーバーレイ攻撃

セキュリティの専門家は、Androidトーストオーバーレイ攻撃は、と呼ばれる別のよく知られた侵入タイプと非常に似ていると述べています “クローク&ダガー”. Androidパーミッションセキュリティシステムを使用して、システムアラートウィンドウおよびバインドアクセシビリティサービスと呼ばれるサービスを操作します.

システムアラートウィンドウを使用すると、ハッカーは偽のアラートを表示して、危険なアプリを正規のアプリの上に置くことができます。. ユーザー補助機能のバインドは、画面アクティビティの記述子を表示することで視覚障害のあるユーザーがAndroidインターフェースにアクセスできるようにするために使用されます. それらとは異なり、トースト攻撃は特定のAndroid権限を必要としません. The “クローク&ダガー” 小さな犠牲者ベースから始めて犠牲者を殴る. 最初の感染をもたらした最初の波は、発見を困難にするような方法で作られました.

関連記事: SonicSpyAndroidスパイウェアは 1000 アプリ

Androidトーストオーバーレイ保護画像

浸透のAndroidトーストオーバーレイ方法

Androidユーザーは、セキュリティの専門家によって注目されている一連のハッカー攻撃を使用して標的にされています. 研究者は、侵入の最も一般的なメカニズムの1つは、偽造アプリの使用であると述べています. それらは通常、公式のアプリストアとリポジトリで配布されます, ハッカーが管理するサイトだけでなく. 犯罪者は、詳細な説明を提供することにより、被害者をアプリのインストールに誘い込もうとします, 正規のアプリケーションのように見えるスクリーンショットとビデオ.

以前の攻撃メカニズムとは異なり、新しいAndroidトーストオーバーレイ攻撃では、偽のアプリをインストールするときに明示的な権限は必要ありません. ハッカーがオペレーティングシステムの画面オーバーレイを変更し、偽の入力を注入すると同時に、 “ステルス” 環境. これにより、被害者は通常、デバイスが危険にさらされていることを知ることができないため、検出と削除が非常に困難になります。.

この問題は現在、 CVE-2017-0752アドバイザリ これは次のようになります:

Androidフレームワークにおける特権の昇格の脆弱性 (ウィンドウマネージャー). 製品: アンドロイド. バージョン: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2. Android ID: A-62196835.

自身を守る このようなセキュリティの脅威から、GooglePlayストア以外のソースからアプリをインストールしないでください. ただし、これはデバイスがマルウェアアプリに感染しないことを保証するものではありません. ハッカーは偽の開発者アカウントを使用し、GooglePlayストアでも偽のソフトウェアを配布しています. 最も人気のあるケースでは、それらはフリーウェア最適化アプリとゲームとして提供されます. アプリをインストールするときは、要求されている権限を注意深く確認してください. 何か異常が発生した場合、ユーザーは対話やインストールを禁止する必要があります.

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター

1 コメント
  1. Brandi Jowers

    このメッセージが表示されたらどうなりますか 2020 クロムから

    返事

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します