Privacy, Security, Society - Computer Science for Business Leaders 2016
Tartalomjegyzék:
- Ezt a biztonsági rést korábban is feltárták
- Jelenleg biztonságosan használja az Androidot?
- Mi a legjobb betét biztonságban maradni?
A grúziai Technológiai Intézet és a kaliforniai Santa Barbara egyetemi kutatók jelentést bocsátottak ki, amely számos, az Android Lollipop, a Marshmallow és a Nougat operációs rendszerrel kapcsolatban felfedezett sebezhetőséget ismertet.

A kutatók szerint a rosszindulatú alkalmazások képesek kihasználni a Play Store két engedélyét - a „felhívni a tetejére” és az „akadálymentesség szolgáltatást”.
Előfordulhat, hogy a felhasználók támadásuk e biztonsági rések egyikének vagy mindkettőnek a felhasználásával történik. A támadó kattintással, rögzíthet billentyűleütéseket, ellophatja az eszköz biztonsági PIN-kódját, beilleszthet adware szoftvert az eszközbe, és gőzölheti két tényezőjű hitelesítő tokeneket.
Olvassa el még: 5 tipp az Android készülék megakadályozására, hogy a Ransomware elérje azt.A Cloak & Dagger az Android-eszközöket érintő potenciális támadások új osztálya. Ezek a támadások lehetővé teszik egy rosszindulatú alkalmazás számára, hogy teljes mértékben ellenőrizze a felhasználói felület visszacsatolási körét és átvegye az eszközt anélkül, hogy a felhasználónak lehetőséget adhatna a rosszindulatú tevékenység észlelésére ”- jegyezte meg a kutatók.
Ezt a biztonsági rést korábban is feltárták
A hónap elején számoltak be egy hasonló, az Android operációs rendszerben nem rögzített sérülékenységről, amely a „System_Alert_Window” engedélyt használja a „tetejére rajzoláshoz”.

Korábban ezt az engedélyt - a System_Alert_Window-ot - a felhasználót manuálisan kellett megadnia, de olyan alkalmazások megjelenésével, mint a Facebook Messenger és a képernyőn megjelenő felbukkanó képernyőket használó alkalmazások, a Google alapértelmezés szerint megadja azt.
Noha a sebezhetőség kihasználása esetén teljes értékű ransomware vagy adware támadáshoz vezethet, a hackereknek nem lesz könnyű elindítaniuk.
Ez az engedély az Android eszközök elleni ransomware 74% -ának, az adware 57% -ának és a bankárok rosszindulatú programok 14% -ának felelõs.
Az összes, a Play Áruházból letöltött alkalmazás ellenőrzi a rosszindulatú programokat és a makrókat. Tehát a támadónak meg kell kerülnie a Google beépített biztonsági rendszerét, hogy beléphessen az App Store-ba.
A Google a közelmúltban frissítette a mobil operációs rendszerét egy további biztonsági réteggel, amely átvizsgálja az összes alkalmazást, amelyet a Play Áruházon keresztül töltöttek le az eszközre.
Jelenleg biztonságosan használja az Androidot?
A Play Áruházból letöltött rosszindulatú alkalmazások automatikusan megkapják a fent említett két engedélyt, amely lehetővé teszi a támadó számára, hogy az alábbi módon károsítsa az eszközét:
- Láthatatlan rácsos támadás: A támadó egy láthatatlan fedvény fölé húzza az eszközt, lehetővé téve számukra a billentyűleütések bejelentését.
- Az eszköz PIN-kódjának ellopása és a háttérben történő működtetés akkor is, ha a képernyő ki van kapcsolva.
- Adware beinjektálása az eszközbe.
- Az internet feltérképezése és titkos adathalászat.
A kutatók felkeresették a Google-t a feltárt sebezhetőségekről, és megerősítették, hogy bár a vállalat javításokat hajtott végre, ezek nem bizonyultak bolondnak.

A frissítés letiltja a lefedéseket, ami megakadályozza a láthatatlan rács támadást, de a Clickjacking továbbra is lehetséges, mivel ezeket az engedélyeket egy rosszindulatú alkalmazás a telefon feloldó módszerével is feloldhatja, még akkor is, ha a képernyő ki van kapcsolva.
A Google billentyűzete frissítést kapott, amely nem akadályozza meg a billentyűleütések naplózását, de biztosítja, hogy a jelszavak ne kerüljenek kiszivárogtatásra, mint amikor valamelyik értéket beír egy jelszó mezőbe, most a billentyűzet a jelszavakat pontként, a tényleges karakter helyett naplózza.
De ennek is van módja, amelyet a támadók kihasználhatnak.
"Mivel fel lehet sorolni azokat a kütyüket és azok hash-kódjait, amelyeket ál-egyedinek terveztek, a hash-kódok elegendőek annak meghatározásához, hogy melyik billentyűzet gombjára kattintott a felhasználó" - rámutattak a kutatók.
A kutatás során felfedezett összes sebezhetőség továbbra is támadásra hajlamos, annak ellenére, hogy az Android legújabb verziója május 5-én kapott biztonsági javítást.
A kutatók egy alkalmazást nyújtottak be a Google Play Store-hoz, amely megkövetelte a két fent említett engedélyt, és egyértelműen rosszindulatú szándékot mutatott, de jóváhagyták és továbbra is elérhető a Play Áruházban. Ez azt mutatja, hogy a Play Áruház biztonsága nem működik olyan jól.
Mi a legjobb betét biztonságban maradni?
A két lehetőség ezen engedélyek kézi ellenőrzése és letiltása olyan megbízhatatlan alkalmazások esetén, amelyek hozzáféréssel rendelkeznek mindkettőhöz vagy mindkettőhöz.
Így ellenőrizheti, hogy mely alkalmazások férhetnek hozzá a készülék két „speciális” engedélyéhez.
- Android Nugát: „ rajzolj fel” - Beállítások -> Alkalmazások -> „Fogaskerék szimbóluma (jobb felső sarokban) -> Speciális hozzáférés -> Rajzolás más alkalmazásokhoz
'a11y': Beállítások -> Kisegítő lehetőségek -> Szolgáltatások: ellenőrizze, hogy mely alkalmazások igényelnek a11y-t.
- Android Marshmallow: “rajzolj fel” - Beállítások -> Alkalmazások -> “Fogaskerék szimbóluma” (jobb felső sarokban) -> Döntetlen más alkalmazásokra.
a11y: Beállítások → Kisegítő lehetőségek → Szolgáltatások: ellenőrizze, hogy mely alkalmazások igényelnek a11y-t.
- Android Lollipop: „rajzolj fel” - Beállítások -> Alkalmazások -> kattintson az egyes alkalmazásokra, és keresse meg a „rajzolás más alkalmazásokhoz” lehetőséget.
a11y: Beállítások -> Kisegítő lehetőségek -> Szolgáltatások: ellenőrizze, hogy mely alkalmazások igényelnek a11y-t.
A Google további biztonsági frissítéseket nyújt a kutatók által felfedezett problémák megoldására.
Olvassa el még: Itt van, hogyan lehet eltávolítani a Ransomware telefonjáról.Noha ezeket a sebezhetőségeket a következő frissítések kijavítják, a „rajzolj fel” engedélyt érintő problémák az Android O kiadásáig fennmaradnak.
Az internetes biztonsági kockázatok hatalmas mértékben növekednek, és jelenleg az eszköz egyetlen védelme a megbízható víruskereső szoftver telepítése és éberség.
"Lehetséges, hogy ez ha egy sikeres kizsákmányolás után a támadó programokat telepít vagy megtekinthet, megváltoztathatja vagy törölheti az adatokat, vagy új fiókokat hozhat létre teljes felhasználói jogosultságokkal, "mondta a Microsoft egy közleményben r
[További olvasnivalók: Hogyan távolítsuk el a rosszindulatú programokat a Windows számítógépről]
A módja, hogy szippelje a billentyűleütéseket a vékony levegőből
A kutatók szerint új módszereket találtak arra, hogy meghatározzák az információfelhasználók billentyűzetre írását, és biztonsági kockázatot jelentenek.
Eddig a Microsoft azt állítja, hogy "kizsákmányolt kisszámú célzott támadásokról" kapott jelentést e kizsákmányolás használatával. A szoftvergyártó a probléma biztonsági javításán dolgozik, de a vállalat még nem mondta el, hogy a lehető leghamarabb, vagy a havi "patch kedd" frissítési ciklusának részeként kiadja-e a biztonsági frissítést. A következő "patch kedd" október 9-én lesz.
A kihasználást nyilvánosságra hozták a Rapid7-es Metasploit Project biztonsági cégnél, és először felfedezték vadonban a biztonsági kutató Eric Romang. A Metasploit azt tanácsolja a felhasználóknak, hogy az elinduljanak az IE, amíg a Microsoft nem ad ki biztonsági frissítést. Az új IE biztonsági hibát ugyanaz a csoport hozta létre, amely a legutóbbi Java nulla napos hibát hozta létre, a Metasploit szerint.







