Ny udnyttelse stjæler adgangskoder og clickjacks din Android-enhed

Forskere ved Georgia Institute of Technology og University of California, Santa Barbara, har frigav en rapport med angivelse af flere sårbarheder fundet med Android Lollipop, Marshmallow og Nougat-operativsystemer.

Ifølge forskerne har ondsindede apps mulighed for at udnytte to tilladelser i Play Store - 'træk på toppen' og 'tilgængelighedstjeneste'.

Brugere kan blive angrebet ved hjælp af en af ​​disse sårbarheder eller begge. Angriberen kan klikkejakke, registrere tastetryk, stjæle enhedens sikkerhedskode, indsætte adware i enheden og også dampe tofaktors autentificeringstokener.

Læs også: 5 tip til at forhindre, at din Android-enhed bliver ramt af Ransomware.

“Cloak & Dagger er en ny klasse af potentielle angreb, der påvirker Android-enheder. Disse angreb tillader en ondsindet app at kontrollere UI's feedback loop fuldstændigt og overtage enheden uden at give brugeren en chance for at bemærke den ondsindede aktivitet, ”bemærkede forskerne.





Denne sårbarhed var blevet udsat for tidligere

Tidligere denne måned havde vi det rapporterede om en lignende ikke-fastlagt sårbarhed i Android-operativsystemet, der ville bruge tilladelsen 'System_Alert_Window', der bruges til at 'trække på toppen'.

Tidligere måtte denne tilladelse - System_Alert_Window - gives manuelt af brugeren, men med tilkomsten af ​​apps som Facebook Messenger og andre, der bruger pop-ups på skærmen, giver Google den som standard.

Selvom sårbarheden, hvis den udnyttes, kan føre til et fuldt udbygget ransomware- eller adware-angreb, vil det ikke være let for en hacker at starte.

Denne tilladelse er ansvarlig for 74% af ransomware, 57% af adware og 14% af banker malware-angreb på Android-enheder.

Alle de apps, du downloader fra Play Store, scannes for ondsindede koder og makroer. Så angriberen bliver nødt til at omgå Googles indbyggede sikkerhedssystem for at få adgang til app-butikken.

Google har for nylig også opdateret sit mobile operativsystem med en ekstra lag af sikkerhed der scanner gennem alle de apps, der downloades til enheden via Play Store.





Bruger Android sikkert lige nu?

Ondsindede apps, der downloades fra Play Store, får automatisk de to nævnte tilladelser, hvilket tillader en hacker at skade din enhed på følgende måder:

  • Usynligt gitterangreb: Angriberen trækker et usynligt overlay ind på enheden, så de kan registrere tastetryk.
  • At stjæle enhedens pinkode og betjene den i baggrunden, selv når skærmen er slukket.
  • Injektion af adware i enheden.
  • Udforskning af nettet og phishing stealthily.

Forskerne kontaktede Google om de fundne sårbarheder og har bekræftet, at selv om virksomheden har implementeret rettelser, er de ikke narresikre.

Opdateringen deaktiverer overlejringer, som forhindrer det usynlige netangreb, men Clickjacking er stadig en mulighed, da disse tilladelser kan låses op af en ondsindet app ved hjælp af metoden til at låse op for telefonen, selv når skærmen er slået fra.

Google-tastaturet har også modtaget en opdatering, der ikke forhindrer logging af tastetryk, men sikrer, at adgangskoder ikke lækkes, når hver gang der indlæses værdi i et adgangskodefelt, nu logger tastaturet adgangskoder som en 'prik' i stedet for det faktiske tegn.

Men der er en måde at omgå dette også på, som angribere kan udnytte.

”Da det er muligt at opregne widgets og deres hashkoder, som er designet til at være pseudo-unikke, er hashcodesne nok til at bestemme, hvilket tastaturknap der faktisk blev klikket af brugeren,” påpegede forskerne.

Læs også: 13 Cool kommende Android-funktioner afsløret af Google.

Alle de sårbarheder, som forskningen har fundet ud af, er stadig tilbøjelige til et angreb, selvom den nyeste version af Android modtog en sikkerhedspatch 5. maj.

Forskerne indsendte en app til Google Play Store, som krævede de to nævnte tilladelser og tydeligt viste ondsindet hensigt, men den blev godkendt og er stadig tilgængelig i Play Store. Dette viser at Play Store-sikkerheden ikke virkelig fungerer så godt.





Hvad er det bedste valg for at være sikker?

Det er det bedste valg at kontrollere og deaktivere begge disse tilladelser manuelt for en appustet app, der har adgang til en af ​​dem eller begge.

Sådan kan du kontrollere, hvilke apps der har adgang til disse to 'specielle' tilladelser på din enhed.

  • Android Nougat: “draw on top ”- Indstillinger -> Apps ->‘ Gear symbol (øverst til højre) -> Speciel adgang -> Tegn over andre apps
    ‘A11y’: Indstillinger -> Tilgængelighed -> Tjenester: Kontroller, hvilke apps der kræver a11y.
  • Android Marshmallow: “Draw on top” - Indstillinger -> Apps -> “Gear symbol” (øverst til højre) -> Tegn over andre apps.
    a11y: Indstillinger → Tilgængelighed → Tjenester: Kontroller, hvilke apps der kræver a11y.
  • Android-slikkepind:“Draw on top” - Indstillinger -> Apps -> klik på den enkelte app og kig efter “draw over other apps”
    a11y: Indstillinger -> Tilgængelighed -> Tjenester: Kontroller, hvilke apps der kræver a11y.

Google leverer yderligere sikkerhedsopdateringer for at løse de problemer, forskerne har fundet.

Læs også: Her er, hvordan du fjerner Ransomware fra din telefon.

Mens flere af disse sårbarheder vil blive rettet ved følgende opdateringer, er problemer omkring tilladelsen 'draw on top' der for at blive, indtil Android O er frigivet.

Sikkerhedsrisici på internettet vokser i massiv skala, og i øjeblikket er den eneste måde at beskytte din enhed på at installere en betroet antivirus-software og være en årvågenhed.