Onderzoekers van het Georgia Institute of Technology en UC Santa Barbara hebben een nieuwe Android-exploit die alle versies van het besturingssysteem blootgelegd. De exploit is nagesynchroniseerd Cloak en Dagger en wordt gezien als een nieuwe klasse van potentiële aanvallen op mobiele OS van Google.
De mantel en Dagger Exploits in Detail
Aanvallen op basis van Mantel en Dagger zorgen voor kwaadaardige apps om gevoelige informatie te stelen door het creëren van een bepaalde app die alleen moet twee machtigingen in te stellen. Deze rechten zijn BIND toegankelijkheidsservice (“a11y”) en SYSTEM waarschuwingsvenster (“tekenen op”). Deze aanvallen misbruik van één of beide van de SYSTEM_ALERT_WINDOW (“tekenen op”) en BIND_ACCESSIBILITY_SERVICE (“a11y”), de onderzoekers verklaren.
Zoals reeds gezegd, deze aanvallen maar twee machtigingen plaatsvinden, en in het geval dat de app is geïnstalleerd via de Play Store, het potentieel slachtoffer niet hoeft toe te kennen. gebruiker studie van de onderzoekers geeft aan dat de aanvallen zijn praktische betekenis dat ze invloed hebben op alle recente versies van Android, Android 7.1.2 inclusief.
conceptueel, “Mantel en dolk” is de eerste klasse van aanvallen door het UI feedback loop succesvol en volledig in gevaar brengen. In het bijzonder, laten we zien hoe we kunnen wijzigen van wat de gebruiker ziet, detecteren de invoer / reactie op de gemodificeerde scherm, en het actualiseren van de display om verwachtingen van de gebruikers te voldoen. evenzo, we kunnen fake input van de gebruiker, en nog steeds in slagen om te laten zien aan de gebruiker wat ze verwachten te zien, in plaats daarvan dat het systeem reageert op de ingang geïnjecteerde.
Ook al is het niet zo eenvoudig om gebruikers te verleiden tot het mogelijk maken de toegankelijkheid permissies, aanvallers kunnen nog steeds slagen. Zodra de toestemmingen op, aanvallers zijn in staat om kwaadaardige software te installeren, oogst gegevens van geïnstalleerde applicaties, en uiteindelijk bedien de bepaalde Android-apparaat. Het ergste is dat de gebruiker niet op de hoogte van wat er gaande is in de achtergrond van zijn apparaat zal zijn.
“In het bijzonder, we laten zien hoe zo'n app een verscheidenheid van heimelijke kan starten, krachtige aanvallen, variërend van het stelen van de gebruiker aanmeldingsgegevens en veiligheid PIN, om de stille installatie van een God-modus app met alle machtigingen ingeschakeld, het verlaten van het slachtoffer helemaal niets vermoedende,” noteren de onderzoekers in hun rapport.
Google Vaste de Exploits en een verklaring
Aan de kant van Google, Het bedrijf heeft al acties tegen de exploit genomen. Er is ook een officiële verklaring waarin hun tegenmaatregelen aan de getroffen versies patch, waaronder Android 7.1.2, Google's nieuwste release.
“We hebben in nauw contact gehad met de onderzoekers en, zoals gewoonlijk, we waarderen hun inspanningen om te voorkomen dat onze gebruikers veiliger. We hebben bijgewerkt Google Play Protect - onze security-diensten op alle Android-apparaten met Google Play - op te sporen en de installatie van deze apps te voorkomen. Voorafgaand aan dit rapport, hadden we al nieuwe beveiligingsmaatregelen in Android O dat verdere onze bescherming tegen deze problemen vooruit zal versterken gebouwd,”Google verklaarde.