Videnskab
 science >> Videnskab >  >> Elektronik

Gammel nordisk plyndringstaktik inspirerer Oslo -teamet til at kalde Android -fejl StrandHogg

En Android -fejl kan stjæle bankoplysninger, nemlig banklogins. Fejlen kaldes StrandHogg og sikkerhedsforskere ved et Oslo, Det norske sikkerhedsselskab siger, at det har været rettet mod 60 finansielle institutioner-i hvert fald.

StrandHogg tager sit navn fra den gamle nordboer for en vikingetaktik med kystangreb for at plyndre og holde folk til løsepenge.

I Silicon UK , Matthew Broersma sagde mandag, at fejlen påvirker Android's multitasking -system, og det "tillader ondsindede apps at lægge falske login -skærme på legitime apps, "og det var ifølge sikkerhedsfirmaet, der undersøgte sårbarheden, Promon.

Hvad betyder det egentlig - multitasking -system? Mørk læsning henviste til "dens evne til at køre flere apps på samme tid og skifte fra app til app på skærmen."

"Denne udnyttelse, "sagde Promon -webstedet, er baseret på en Android -kontrolindstilling kaldet 'taskAffinity', som gør det muligt for enhver app - inklusive ondsindede - frit at antage enhver identitet i det multitasking -system, de ønsker.

Silicon UK viste et foto af en falsk tilladelse pop-up vises, mens en app var i brug. "Tillad adgang til fotos, medier og filer på din enhed. "Nedenfor er en boks til klik på" Spørg ikke igen "og to bokse til" Nægt "og" Tillad. "

Du ville være uvidende om, at der er noget derude for at høste dine data. Promon -forskerne betragter fejlen som "farlig". De sagde, at sårbarheden var sådan, at alle versioner af Android blev påvirket, og det ville omfatte Android 10.

Sikkerhedsvirksomheden Lookout skrev på samme måde i en blog, at StrandHogg -angribere kunne montere et angreb selv mod nuværende versioner af Android.

Hvordan opdagede Promon dette? BBC sagde Promon, arbejder sammen med det amerikanske sikkerhedsfirma Lookout, satte sig for at scanne apps i Android's Play -butik bare for at se, om nogen blev misbrugt via StrandHogg -fejlen. Sådan kom Lookout frem til tallet 60 - summen af ​​finansielle institutioner, der blev målrettet via apps, der søgte at udnytte smuthullet, sagde BBC.

Mørk læsning gik videre i opdagelseshistorien:Promon -forskere fandt StrandHogg, da dens kunde, et østeuropæisk sikkerhedsfirma, bemærkede en tendens til, at penge blev hævet fra konti i nogle banker. De sporede roden af ​​problemet til StrandHogg.

Resultaterne af Promon -søgningen efter malware under undersøgelse viste, at alle de 500 mest populære apps (som rangeret af app intelligence company 42 spørgsmål) var i fare.

Velkommen til en forfærdelig verden af ​​"tilladelseshøst".

Mørk læsning sagde, at "ondsindede apps kan anmode om enhver tilladelse, mens de foregiver at være legitime. Et angreb kan være designet til at bede om tilladelser, der virker naturlige for de målrettede apps. Ved at gøre dette, modstandere kan reducere chancen for, at ofre indser, at noget er forkert. Brugere har ingen indikation af, at de giver tilladelse til en ondsindet app og ikke den autentiske. "

En ubehagelig sidebemærkning er, at på trods af Googles Play Protect -sikkerhedspakke, dropper -apps bliver fortsat udgivet og glider ofte under radaren, hvor nogle blev downloadet millioner af gange, før de blev opdaget og slettet, fandt Promons forskere.

"Den potentielle indvirkning af dette kan være uden fortilfælde med hensyn til omfang og omfanget af skader, "sagde Promon CTO Tom Hansen.

Hvad har været skaden indtil nu? Hansen, i BBC News -rapporten, sagde Det målrettede flere banker i flere lande. Malwaren "udnyttede med succes slutbrugere til at stjæle penge." Lookout -bloggen sagde, at "Skærmoverlejringsangreb på finansielle institutioner er steget betydeligt i de sidste 18 måneder."

Promon sagde, at de indsendte deres rapport til Google tidligere på året.

BBC News rapporterede mandag, at "Google sagde, at det havde taget skridt til at lukke smuthullet og var ivrig efter at finde ud af mere om dets oprindelse." De henviste til en Google -erklæring, der udtrykte påskønnelse af forskningen. Google sagde, at de suspenderede de potentielt skadelige apps, der blev identificeret.

Google skal nu se på, hvordan de kan forbedre Google Play Protect's evne til at beskytte brugere mod lignende problemer.

Dette er, hvad Promon havde at sige om Googles svar, hvilket det tog godt imod, da andre apps potentielt kunne udnyttes via fejlen. På samme tid, imidlertid, Promons teknologichef bemærkede, at det stadig var muligt at oprette falske overlay -skærme i Android 10 og tidligere versioner af operativsystemet.

I mellemtiden, Promon -partneren kaldte Lookout, som beskæftiger sig med cybersikkerhed, gik til anerkendelse af nogle varianter af BankBot -banktrojanen, der blev observeret allerede i 2017. BankBot blev kaldt en af ​​de mest udbredte banktrojanere af Promon, "med snesevis af varianter og nære slægtninge dukker op hele tiden."

Du kan fange en særlig nyttig videopræsentation af Promon-forskerne John Høegh-Omdal og Lars Lunde Birkeland om offeroplevelsen. I det mindste kan du kende den type adfærd, der opstår, hvis du bliver hacket.

"Jeg vil nu demonstrere, hvordan hackere kan læse din SMS, stjæle dine private fotos, og kapre dine sociale mediekonti. "Videoen viste en af ​​de to forskere, der sad på en parkbænk med en Samsung Galaxy S10, der kører den nyeste Android-version. På denne vejr-app ser du den falske tilladelses-pop-up, der spørger, om det er ok at sende sms -beskeder.

StrandHogg-sårbarheden gør det muligt for en ondsindet app at erstatte en legitim pop-up med tilladelse til sin egen falske version, der beder om adgang til enhver tilladelse, herunder SMS, fotos, mikrofon, og GPS, giver dem mulighed for at læse beskeder, se fotos, aflytning, og spore ofrets bevægelser.

To bemærkelsesværdige meddelelser dukkede op i læserkommentarafsnittet i videoen 2. december. En spurgte, om dette kun var en Android -hovedpine - ville iOS -enheder også være sårbare over for dette? Promons svar var, at forskningen kun gjaldt Android, ikke iOS. Den anden interessante besked fra forskerne sagde, at selvom Google fjernede de berørte apps, "så vidt vi ved, sårbarheden er endnu ikke rettet for nogen version af Android (inkl. Android 10). "

© 2019 Science X Network




Varme artikler