Asus Zenfone 4

Jak przejąć kontrolę nad obcym telefonem? Nowy rodzaj ataków na Androida

Kilku badaczy z uniwersytetów w Santa Barbara i Georgii odkryli nowy sposób, jakim posługują się hakerzy, by potajemnie przejąć kontrolę nad smartfonami. Nazwano ten rodzaj ataku Cloak and Dagger. Na czym polega?

Dzięki skutecznie przeprowadzonemu atakowi Cloak and Dagger, haker może potajemnie korzystać z funkcji telefonu, rejestrować kolejność naciskanych klawiszy i instalować oprogramowanie na smartfonie jego właściciela. Wykorzystuje się do tego sposób, w jaki zbudowany jest interfejs Androida.

Jako, że Android pokazuje tekst i notyfikacje w formie “cebulki” – jedna warstwa grafiki czy tekstu nakładana jest na drugą. Wystarczy więc odpowiednio zmanipulować planszami z tekstem tak, by użytkownik sam wyłączył zabezpieczenia. Warstwy grafik pokazują jedno, a my widzimy co innego, klikając OK i tym samym zgadzając się na instalowanie obcych aplikacji i rozszerzenie ich uprawnień, nawet o tym nie wiedząc.

Co gorsza, zauważyliśmy, że aplikacja, której przyznamy – wydawałoby się – jednorazową zgodę, potrafi w tle pobierać następne. Wszystko to pod przykrywką niepozornych gier czy śmiesznych filmików, podczas których użytkownik jest proszony o naciśnięcie “dalej” lub “ok”. Oznacza to, że zanim użytkownik ukończy grę lub obejrzy film, osoba przeprowadzająca atak jest w stanie niepostrzeżenie wykonać serię złośliwych operacji, pozostawiając nieświadomą ofiarę z ekranem wyłączonym na amen.”

Google jest świadome luki w zabezpieczeniach

“Byliśmy w ciągłym kontakcie z naukowcami i – jak zwykle – doceniamy ich wysiłki, aby zapewnić bezpieczeństwo użytkownikom naszego systemu.” – powiedział rzecznik Google. Jak zapewnia, “zaktualizowaliśmy program Google Play Protect, który pomaga wykryć i uniemożliwić pracę aplikacji wykorzystujących strukturę Androida do włamań na smartfony. Jeszcze zanim pojawił się ten problem, rozwinęliśmy zabezpieczenia w Androidzie O, żeby tego typu ataki nie były skuteczne.”.

Badacze, którzy wykryli Cloak and Dagger zapowiadają, że przetestują wspomniane usprawnienia na Androidzie O, jak tylko zostaną udostępnione.

Warto pilnować, by aplikacje, które instalujemy były pobierane z oficjalnego sklepu Google Play i pochodziły od uznanych deweloperów. Możemy w ten sposób ustrzec się nieprzyjemnych historii związanych z podejrzanymi programami.

źródło: Engadget

Komentarze

  • teges

    Samo nic się wciąż nie instaluje. Użytkownik wszystko kilka.
    Nie wiem tylko jak obeszli zabezpieczenie, że ta aplikacja działa na wierzchu zasłaniając ustawienia, które na to nie pozwalają. Z aplikacją Unique Controls na wierzchu nie byłem w stanie zainstalować nic.

    • yy

      Pewnie trzeba pierw dać uprawwnienia do admina i mieć roota, oraz być przy tym bardzo głupi…

      • Nikt

        Niektóre nakładki od razu puszczają aplikacjom zaufanym niektóre uprawnienia. Pewnie exploit podszyty był pod taki pakiet. A co do tego jak sam exploit działa. Dokładnie tak samo jak dymki na Facebooku (drawable jako overlay) który dodatkowo do tego każde zdarzenie dotykowe przesyła do elementu za nim. W ten sposób nieświadomy użytkownik naciskał te zgody.

  • abstergon

    Prawdopodobnie mam prostszy sposób. Aplikacje do przyciemniania ekranu np. screen filter lub Twilight. Po ich włączeniu nie jest możliwa instalacja aplikacji, więc myślę że również zablokuje ten typ ataków.

Logowani/Rejestracja jest chwilowo wyłączona