Более миллиарда Android-устройств оказались в опасности из-за критической уязвимости

Исследователи Технологического института Джорджии и Калифорнийского университета в Санта-Барбаре обнаружили новый класс атак на Android-смартфоны, который называется Cloak and Dagger. Он позволяет мошенникам осуществлять действия на мобильном устройстве втайне от пользователя: например, записывать нажатия кнопок и устанавливать приложения.

Эксперты обнаружили серьезную уязвимость, затрагивающую все версии ОС Android (в том числе последнюю версию Android 7.1.2 Nougat). Ей подвержены свыше миллиарда устройств по всему миру. С помощью уязвимости Cloak and Dagger злоумышленники могут похитить хранящуюся на устройстве информацию, создав вредоносное приложение, запрашивающее всего два разрешения. Приложению достаточно лишь получить доступ к BIND ACCESSIBILITY SERVICE (“a11y”) и SYSTEM ALERT WINDOW (рисование поверх других окон), и оно сможет записывать нажатия на клавиатуре и похищать пароли и другие конфиденциальные данные.

Заставить пользователя предоставить вредоносному ПО запрашиваемый доступ не всегда просто, но в арсенале киберпреступников немало хитроумных техник. Как только жертва дала приложению вышеупомянутые разрешения, злоумышленники могут незаметно для нее загружать вредоносное ПО, похищать информацию и получить контроль над устройством.

По словам исследователей, уязвимость позволяет осуществлять всевозможные серьезные атаки, начиная от похищения паролей и PIN-кодов и заканчивая незаметной установкой приложений, работающих в «режиме бога», а жертва даже не узнает об этом.

Google приняла соответствующие меры по улучшению безопасности своей мобильной ОС сразу же после получения сообщения об уязвимости. «Мы обновили Google Play Protect (наш сервис безопасности для всех Android-устройств с Google Play) для обнаружения и предотвращения установки подобных приложений», – сообщили в компании.

Ожидается, что патч для уязвимости Cloak and Dagger будет выпущен с выходом следующих плановых обновлений для Android. Однако учитывая тот факт, что между выходом апдейта и его получением конечным пользователями проходит большой срок, уязвимость представляет серьезную угрозу безопасности.

Источник: MacDigger.ru


20 комментариев

  • А для этого надо самому установить данный вирус я прав?
    • Да, ничего нового.
      • Ничего нового, да. Любой лаунчер из плюй маркета потенциально может делать все что угодно на телефоне с андроидом) Решето, ничего нового)
        • Ну его надо установить еще как минимум
          • Для пользователей андроид , это как два пальцев об асфальт !
          • Надо установить и надеяться на добросовестность разраба) В айфоне таких острых ощущений нет, зато музычку по бт не передать на другую ось))
        • Давай конкретику, какой лаунчер?
          • На запрашиваемые права приложением посмотри фанатик)
            • Вот скажи мне название приложения, загрузив которое из официального магазина, я попаду под раздачу.
              • Любое приложение с расширенными правами несет потенциальную угрозу. Спорить с тем, что ведроид решето -- бессмысленно)
                • Спорить с яблофанатиком бессмысленно. А разрешения в андроид хоть видно что и для чего в отличие от яблопрограмм, но все разрешения нужны для своих функций и то что они могут быть использованы вирусами так это риск на обоих осях. Например мессенджер может просматривать твои контакты, так ты же не будешь блокировать доступ к ним потому что вирусы могут использовать это разрешение.
                  • Купи айфон, дурик) Бред несешь)) Иди хоть ознакомься с тем как работает иос и в чем отличия от открытой ведроид)
                • От ответа вечно уходишь. Прямо спросил: название приложения.
        • Решето это твоя ...!
    • Как можно вообще поймать вирус если люди только инстаграмчики и контактики устанавливают. И то один раз и все. Вирусы пора перенести в отдел мифологии