Huis > Cyber ​​Nieuws > Cloak and Dagger-exploits zijn van invloed op alle versies van Android
CYBER NEWS

Cloak en Dagger Exploits invloed op alle versies van Android

Onderzoekers van het Georgia Institute of Technology en UC Santa Barbara hebben een nieuwe Android-exploit die alle versies van het besturingssysteem blootgelegd. De exploit is nagesynchroniseerd Cloak en Dagger en wordt gezien als een nieuwe klasse van potentiële aanvallen op mobiele OS van Google.

Verwante Story: Android-gebruikers, Hoeveel weet u over Ultrasonic Tracking?

De mantel en Dagger Exploits in Detail

Aanvallen op basis van Mantel en Dagger zorgen voor kwaadaardige apps om gevoelige informatie te stelen door het creëren van een bepaalde app die alleen moet twee machtigingen in te stellen. Deze rechten zijn BIND toegankelijkheidsservice (“a11y”) en SYSTEM waarschuwingsvenster (“tekenen op”). Deze aanvallen misbruik van één of beide van de SYSTEM_ALERT_WINDOW (“tekenen op”) en BIND_ACCESSIBILITY_SERVICE (“a11y”), de onderzoekers verklaren.

Zoals reeds gezegd, deze aanvallen maar twee machtigingen plaatsvinden, en in het geval dat de app is geïnstalleerd via de Play Store, het potentieel slachtoffer niet hoeft toe te kennen. gebruiker studie van de onderzoekers geeft aan dat de aanvallen zijn praktische betekenis dat ze invloed hebben op alle recente versies van Android, Android 7.1.2 inclusief.

conceptueel, “Mantel en dolk” is de eerste klasse van aanvallen door het UI feedback loop succesvol en volledig in gevaar brengen. In het bijzonder, laten we zien hoe we kunnen wijzigen van wat de gebruiker ziet, detecteren de invoer / reactie op de gemodificeerde scherm, en het actualiseren van de display om verwachtingen van de gebruikers te voldoen. evenzo, we kunnen fake input van de gebruiker, en nog steeds in slagen om te laten zien aan de gebruiker wat ze verwachten te zien, in plaats daarvan dat het systeem reageert op de ingang geïnjecteerde.

Ook al is het niet zo eenvoudig om gebruikers te verleiden tot het mogelijk maken de toegankelijkheid permissies, aanvallers kunnen nog steeds slagen. Zodra de toestemmingen op, aanvallers zijn in staat om kwaadaardige software te installeren, oogst gegevens van geïnstalleerde applicaties, en uiteindelijk bedien de bepaalde Android-apparaat. Het ergste is dat de gebruiker niet op de hoogte van wat er gaande is in de achtergrond van zijn apparaat zal zijn.

In het bijzonder, we laten zien hoe zo'n app een verscheidenheid van heimelijke kan starten, krachtige aanvallen, variërend van het stelen van de gebruiker aanmeldingsgegevens en veiligheid PIN, om de stille installatie van een God-modus app met alle machtigingen ingeschakeld, het verlaten van het slachtoffer helemaal niets vermoedende,” noteren de onderzoekers in hun rapport.

Verwante Story: Marcher Android Banking Malware Gemaakt om meerdere applicaties Attack

Google Vaste de Exploits en een verklaring

Aan de kant van Google, Het bedrijf heeft al acties tegen de exploit genomen. Er is ook een officiële verklaring waarin hun tegenmaatregelen aan de getroffen versies patch, waaronder Android 7.1.2, Google's nieuwste release.

We hebben in nauw contact gehad met de onderzoekers en, zoals gewoonlijk, we waarderen hun inspanningen om te voorkomen dat onze gebruikers veiliger. We hebben bijgewerkt Google Play Protect - onze security-diensten op alle Android-apparaten met Google Play - op te sporen en de installatie van deze apps te voorkomen. Voorafgaand aan dit rapport, hadden we al nieuwe beveiligingsmaatregelen in Android O dat verdere onze bescherming tegen deze problemen vooruit zal versterken gebouwd,”Google verklaarde.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens