>> サイバーニュース > 非常に重要なStrandHogg 2.0 バグの影響 1 10億のAndroidデバイス
サイバーニュース

非常に重要なStrandHogg 2.0 バグの影響 1 10億のAndroidデバイス

新しい非常に危険な, Androidオペレーティングシステムに重大な脆弱性が確認されました.

脆弱性はStrandHoggの欠陥に似ています, 昨年明らかに, しかし、さらに洗練されています.

吹き替えStrandHogg 2.0 CVE-2020-0096とも呼ばれます, 脆弱性はすべてのAndroidデバイスに影響します, 最新のAndroidバージョンを実行しているものを除く, Android Q / 10. 悪いニュースは、最新バージョンがすべてのAndroidデバイスのごく一部で使用されていることです– 15 に 20%. これは、Androidデバイスの数十億が洗練されたStrandHoggにさらされていることを意味します 2.0 攻撃.




ストランドホッグ 2.0 説明

初めに, これは特権の昇格の脆弱性です, Promonの研究者によって発見されました. この欠陥により、脅威の攻撃者がAndroidデバイス上のほぼすべてのアプリにアクセスできるようになる可能性があります.

による 公式報告, 欠陥は「重大な重大度」に分類されています (CVE-2020-0096) グーグルによって. 同じ研究者によって発見されたStrandHoggの脆弱性との類似性のため 2019, バグはStrandHoggと呼ばれています 2.0.

「「StrandHoggが 2.0 また、ハッカーはほぼすべてのアプリを乗っ取ることができます, それはより広範な攻撃を可能にし、検出するのがはるかに困難です, それを作る, 事実上, その前任者の「邪悪な双子」,」研究者は言った.

ストランドホッグはどうですか 2.0 実行された攻撃?

ストランドホッグ 2.0 反射を通して実行されます, したがって、悪意のあるアプリが正当なアプリのIDを自由に引き継ぐと同時に、完全に隠されたままにすることができます.

悪意のあるアプリがインストールされると, この脆弱性により、攻撃者はさまざまな悪意のあるアクションを実行できます, そのような:

  • プライベートSMSメッセージと写真へのアクセスを取得する;
  • 被害者のログイン資格情報を盗む;
  • 被害者のGPSの動きを追跡する;
  • 電話での会話の作成または録音;
  • デバイスのカメラとマイクを使用して被害者をスパイする.

言うまでもなく, StrandHogg 2.0 その双子よりもはるかに悪い, ボタンを押すだけで、ほぼすべてのアプリを同時に動的に攻撃できるため. 比較において, 最初の脆弱性は、一度に1つのアプリのみが攻撃される攻撃を可能にする可能性があります. この新しい機能により、欠陥の2番目のバージョンがはるかに危険になります。攻撃を行うためにルートアクセスは必要ありません。, また、デバイスからのアクセス許可もありません.

この脆弱性を悪用することにより, デバイスにインストールされた悪意のあるアプリがユーザーを攻撃してだまし、正当なアプリのアプリアイコンがクリックされたときに, 代わりに、悪意のあるバージョンがユーザーの画面に表示されます,” プロモンの研究者は説明しました.

次は何が起こる? ユーザーが悪意のあるアプリのインターフェースにログイン資格情報を入力した場合, 詳細はすぐに攻撃者に送信されます. このような詳細にアクセスできると、攻撃がさらに悪意のある活動を実行できるようになります.

でも, StrandHoggの特徴 2.0 非常に脅威となるのは、コードベースの実行のために検出がはるかに困難になることです.

StrandHoggを悪用する攻撃者は、ターゲットとするアプリをAndroidマニフェストに明示的かつ手動で入力する必要があります, この情報を使用して、権限の宣言を含むXMLファイル内に表示されるようになります, 実行できるアクションを含む. この必要なコードの宣言, これはGooglePlayストア内にあります, StrandHoggを悪用する場合はそうではありません 2.0, レポートが明確になりました.

これは何を意味するのでしょうか? ハッカーは攻撃をさらに難読化することができます, この攻撃を実行するために外部構成は必要ないため. これが可能なのは、Google Playから取得したコードが、開発者やセキュリティ研究者によって疑わしいものとしてフラグが立てられていないためです。.

加えて, これはまた、 Androidマルウェア StrandHoggを利用する 2.0 欠陥は、セキュリティおよびアンチウイルススキャナーによる検出もより困難になります, エンドユーザーをより脆弱にする.

Promonの研究者は、攻撃者が2つの脆弱性を一緒に使用すると考えています, したがって、より広いターゲットエリアを確保します.

緩和策についてはどうですか? 不運にも, StrandHoggに対する緩和策はStrandHoggに対しては機能しません 2.0, およびその逆. 幸運, 最新バージョンのAndroidを実行しているデバイスは攻撃を受けにくいですが、その数が少なすぎます. 4月までの最新のGoogle統計によると 2020, 91.8% 世界中のAndroidアクティブユーザーの 9.0 またはそれ以前.

Googleは12月に脆弱性について通知を受けました 2019. Googleは先月Androidエコシステムパートナーにパッチをすでに公開しています. Androidバージョンのセキュリティパッチを修正 8.0, 8.1, と 9 5月に一般公開される予定です 2020, Promonが追加されました.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します