Новая уязвимость Android позволяет подделывать окна приложений

Безопасность

Когда вы нажимаете на приложение на смартфоне Android, вы ожидаете, что открывшееся окно будет принадлежать этому приложению. Однако новая уязвимость в операционной системе позволяет хакеру взломать процесс запуска приложения и вместо этого разместить на телефоне вредоносное окно. Ее обнаружили сотрудники фирмы Promon, которая занимается проблемами безопасности.

Используя эту уязвимость, вредоносное приложение, установленное на устройстве, может атаковать и обманывать пользователя. При нажатии на значок легитимного приложения вместо него отображается вредоносная версия на экране пользователя.

Как работает атака

Вредоносные окна могут включать в себя фальшивый экран входа в систему с запросом вашего пароля. Жертвы, которые видят всплывающее окно, считают его законным. Но на самом деле экран входа в систему скрытно спроектирован так, чтобы переправлять ваши пароли и учетные данные хакеру.

Уязвимость Strandhogg 2.0
Как работает Strandhogg 2.0

Эта уязвимость также позволяет вредоносной программе отображать фальшивые окна разрешений, которые притворяются законными приложениями. Разрешения могут использоваться для запроса доступа к:

  • камере телефона;
  • микрофону;
  • SMS-сообщениям;
  • местоположению GPS.

Таким образом прокладывается путь для частичного захвата устройства.

Что делает уязвимость особенно проблематичной, так это то, что ей не требуются права доступа root или дополнительные привилегии для запуска на устройстве Android. Хакеру нужно лишь обманом заставить жертву загрузить и установить вредоносное ПО, чтобы начать захват легальных процессов приложения по телефону.

Угроза StrandHogg 2.0

Уязвимость получила название “StrandHogg 2.0” из-за ее сходства с более ранней проблемой в Android. Она также позволяла выводить всплывающие окна с поддельными разрешениями в ОС. StrandHogg 2.0 – это модернизированная форма, поскольку в любой момент она может захватывать несколько приложений на устройстве Android. Старая уязвимость позволяла захватывать только одно приложение.

Хорошая новость – последняя версия операционной системы Android 10 неуязвима для этой атаки. Тем не менее, уязвимость по-прежнему затрагивает устройства с Android 9 и ниже. А на таких версиях в настоящее время работает более 90 процентов пользователей.

До сих пор Promon не обнаружил никаких доказательств того, что хакеры злоупотребляли Strandhogg 2.0. Но охранная фирма предсказывает, что киберпреступники в конечном итоге будут использовать уязвимость в своих атаках.

Как защитить себя от Strandhogg 2.0

В начале мая Google выпустил исправление безопасности для Android 8, 8.1 и 9, которое продавцы смартфонов могут развернуть на своих устройствах. “Мы высоко ценим работу исследователей и выпустили исправление для обнаруженной ими проблемы” – сказал представитель Google в интервью PCMag.

Чтобы оставаться в безопасности, рекомендуется загружать приложения только из Google Play, который пытается проверять продукты на наличие потенциальных угроз. Также желательно установить на телефон антивирусную программу. Но поскольку уязвимость может быть активирована без особого заметного компьютерного кода, атаку через StrandHogg 2.0 будет сложно обнаружить как Google, так и антивирусному программному обеспечению.

Источник
Оцените статью
Добавить комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.