Οι ερευνητές ασφάλειας έχουν βρει μια νέα μεγάλη ευπάθεια που υπάρχει σε σχεδόν κάθε έκδοση του Android.
Αυτή η ευπάθεια επιτρέπει στο κακόβουλο λογισμικό να μιμείται νόμιμες εφαρμογές για να κλέβει κωδικούς πρόσβασης και άλλα ευαίσθητα δεδομένα.
Η ευπάθεια, που ονομάστηκε Strandhogg 2.0 ( πήρε το όνομά της από τον όρο Norse για μια εχθρική εξαγορά ) επηρεάζει όλες τις συσκευές που χρησιμοποιούν Android 9.0 και παλαιότερες.
Είναι το «κακό δίδυμο» που είχε ανακαλυφθεί σε ένα προηγούμενο κενό ασφαλείας με το ίδιο όνομα, σύμφωνα με τη νορβηγική εταιρεία ασφαλείας Promon, η οποία ανακάλυψε και τις δύο ευπάθειες σε με διαφορά έξι μηνών. Το Strandhogg 2.0 λειτουργεί εξαπατώντας από το θύμα για να νομίζει ότι εισάγει τους κωδικούς πρόσβασης σε μια νόμιμη εφαρμογή, ενώ από κάτω τρέχει κακόβουλο λογισμικό. Το Strandhogg 2.0 μπορεί επίσης να παραβιάσει και άλλες άδειες εφαρμογών για να έχει πρόσβαση σε ευαίσθητα δεδομένα χρηστών, όπως επαφές, φωτογραφίες, αλλά και να εντοπίσει την τοποθεσία του θύματος σε πραγματικό χρόνο.
Αυτή η ευπάθεια λέγεται ότι είναι πιο επικίνδυνη από τον προκάτοχό της, επειδή είναι “σχεδόν μη ανιχνεύσιμη”, δήλωσε ο Tom Lysemose Hansen, ιδρυτής και επικεφαλής της ομάδας τεχνολογίας στο Promon.
Τα καλά νέα είναι όπως είπε η Promon, ότι δεν έχει αποδείξεις ότι οι hackers έχουν χρησιμοποιήσει αυτή την ευπάθεια σε ενεργές εκστρατείες hacking, αλλά προειδοποιεί ότι δεν υπάρχουν κάποιοι «καλοί τρόποι» για την ανίχνευση μιας επίθεσης. Μάλιστα επειδή αυτή η ευπάθεια μπορεί να γίνει γνωστή σε όλες τις ομάδες των χάκερ, η Promon καθυστέρησε να κυκλοφορήσει τις λεπτομέρειες για τον τρόπο που “λειτουργεί” αυτή η ευπάθεια, έως ότου η Google να μπορέσει να επιδιορθώσει την «κρίσιμη» διαβαθμισμένη ευπάθεια.
Ένας εκπρόσωπος της Google είπε στην TechCrunch ότι η εταιρεία δεν είδε επίσης κάποια στοιχεία για ενεργό εκμετάλλευσή της από τους χάκερ. «Εκτιμούμε το έργο των ερευνητών και έχουμε επιλύσει ήδη το πρόβλημα που εντοπίστηκε.»
Ο εκπρόσωπος της εταιρείας (Google) είπε ότι το Google Play Protect που είναι μια υπηρεσία ελέγχου και είναι ενσωματωμένη σε όλες τις συσκευές Android, αποκλείει τις εφαρμογές που εκμεταλλεύονται την ευπάθεια του Strandhogg 2.0.
Το Standhogg 2.0 λειτουργεί χρησιμοποιώντας προς όφελός του το σύστημα πολλαπλών εργασιών του Android, το οποίο διατηρεί τις καρτέλες από κάθε πρόσφατα ανοιχτή εφαρμογή, έτσι ώστε ο χρήστης να μπορεί να αλλάζει γρήγορα τα παράθυρα μεταξύ των ανοιχτών εφαρμογών.
Αν κάποιος κατεβάσει μια κακόβουλη εφαρμογή – μεταμφιεσμένη ως μια κανονική εφαρμογή – που μπορεί να εκμεταλλευτεί την ευπάθεια του Strandhogg 2.0, μόλις αυτή εγκατασταθεί και το θύμα ανοίξει μια νόμιμη εφαρμογή, η κακόβουλη εφαρμογή παραβιάζει γρήγορα την εφαρμογή και εισάγει ένα κακόβουλο περιεχόμενο στη θέση της, όπως ένα ψεύτικο παράθυρο σύνδεσης.
Μόλις λοιπόν το θύμα εισάγει τον κωδικό πρόσβασής του σε αυτό το ψεύτικο παράθυρο, οι κωδικοί πρόσβασης αποστέλλονται στους διακομιστές του χάκερ.
Το Strandhogg 2.0 δεν χρειάζεται δικαιώματα από το Android για να εκτελεστεί, αλλά μπορεί επίσης να παραβιάσει τα δικαιώματα και άλλων εφαρμογών που έχουν πρόσβαση στις επαφές, τις φωτογραφίες και τα μηνύματα του θύματος, ενεργοποιώντας ένα αίτημα για την παραχώρηση άδειας.
“Εάν η άδεια εκχωρηθεί, τότε το κακόβουλο λογισμικό έχει στην διάθεσή του αυτήν την επικίνδυνη άδεια”, δήλωσε ο Hansen.
Μόλις παραχωρηθεί αυτή η άδεια, η κακόβουλη εφαρμογή μπορεί να ανεβάσει δεδομένα από το τηλέφωνο ενός χρήστη. Το κακόβουλο λογισμικό μπορεί να ανεβάσει ολόκληρες συνομιλίες με γραπτά μηνύματα, δήλωσε ο Hansen, επιτρέποντας στους χάκερ να παρακάμψουν μέχρι και τις προστασίες ελέγχου ταυτότητας δύο παραγόντων (2FA).
Ο κίνδυνος για τους χρήστες είναι πιθανώς χαμηλός, αλλά όχι μηδενικός. Ο Promon είπε ότι η ενημέρωση των συσκευών που τρέχουν το Android με τις πιο πρόσφατες ενημερώσεις ασφαλείας επιβάλλεται ώστε να διορθώσει αυτή την ευπάθεια, και συνιστάται στους χρήστες να ενημερώσουν τις Android συσκευές τους το συντομότερο δυνατό.
[the_ad_group id=”966″]