Dacă nu este instalată cea mai nouă actualizare de software oferită pentru remediere, vulnerabilitatea ar putea expune aproape toți utilizatorii Android la riscul de a le fi subtilizate datele cu caracter personal de către atacatori.
Cercetătorii au descoperit o lacună critică care afectează aproape toate dispozitivele care rulează Android 9.0 sau versiunile mai vechi ale acestui sistem de operare, ceea ce înseamnă că peste 90% dintre utilizatorii Android ar putea fi vizați teroretic de această vulnerabilitate. Dacă este exploatată, breșa de securitate permite hackerilor să deturneze aproape orice aplicație și să fure datele sensibile ale victimelor, potrivit cercetătorilor de la Promon, care au descoperit vulnerabilitatea și au numit-o StrandHogg 2.0.
Vestea bună este că secvența malware care ar putea exploata vulnerabilitatea nu a fost observată in-the-wild. Important de menționat este faptul că Google a furnizat deja un patch către producătorii de dispozitive Android în aprilie 2020, oferind o actualizare pentru versiunile Android 8.0, 8.1 și 9.0, fiind lansată publicului ca parte a ultimelor serii de actualizări lunare de securitate. Promon a notificat Google cu privire la această vulnerabilitate la începutul lunii decembrie 2019.
Indexată ca CVE-2020-0096, lacuna de securitate se află în componența sistemului Android și poate fi exploatată printr-o metodă numită reflecție (reflection), care permite aplicațiilor rău intenționate să impersoneze aplicațiile legitime, timp în care victima nici măcar nu știe ce se întâmplă. Drept urmare, după ce o aplicație rău intenționată este descărcată și instalată pe un dispozitiv vulnerabil, un atacator ar putea să fure datele de autentificare ale victimei, să înregistreze conversațiile, să le urmărească mișcările prin GPS sau să acceseze datele stocate, precum fotografii sau mesaje.
Să presupunem că o aplicație malware pătrunde în dispozitivul dvs. și faceți clic pe o aplicație legitimă care solicită datele dvs. de acces. În loc de aplicația respectivă, este afișată o suprapunere identică de interfață care subtilizează datele de acces. Dacă continuați să introduceți datele de autentificare acestea sunt transferate imediat infractorului cibernetic, care deține acum controlul acestei aplicații. Nu doar datele de autentificare sunt expuse riscului - aplicația poate deturna permisiunile care se acordă în mod obișnuit aplicațiilor precum accesul la GPS, microfon sau cameră foto. Majoritatea aplicațiilor sunt vulnerabile la atac în mod implicit.
Vedeți cum funcționează StrandHogg 2.0 https://youtu.be/DPsNiQDB7Uw
Echipa de cercetare a subliniat că, în comparație cu StrandHogg, „geamănul său mai puțin periculos”, defectul descoperit recent este mult mai dificil de detectat din cauza executării sale bazate pe cod. De asemenea, acesta poate „ataca în mod dinamic aproape orice aplicație de pe un dispozitiv, simultan, la o simplă apăsare a unui buton”, în timp ce StrandHogg ar putea ataca doar câte o aplicație pe rând.
Promon a declarat că infractorii cibernetici vor exploata probabil simultan ambele vulnerabilități, datorită faptului că fiecare din ele atacă dispozitivele în moduri diferite și pentru că măsurile de protecție adresate unei vulnerabilități nu sunt potrivite celeilalte, lăsând astfel dispozitivul potențial vulnerabil în fața celeilalte dintre breșele de securitate menționate mai sus, dacă doar una din ele ar fi adresată.
Pentru a vă proteja de StrandHogg 2.0, ar trebui să vă actualizați dispozitivul Android la cea mai recentă versiune de sistem de operare disponibilă. În general, este important să aveți instalată o soluție de securitate antivirus și anti-malware dedicată smartphone-urilor de încredere și să fiți foarte precaut cu privire la instalarea aplicațiilor din afara Google Play.
Lasa un comentariu