Безопасность
Техника



, Текст: Роман Георгиев



Исследователи группы Promon обнаружили критический баг
в Android, позволяющий перехватывать приватные данные из
различных приложений. Ранее Promon обвиняли в том, что она пиарится на несуществующей
проблеме. Теперь проблема получила CVE-индекс.

Баг в Android

Группа норвежских
исследователей в области кибербезопасности Promon обнаружила критическую уязвимость, затрагивающую
все версии Android до 9.0 включительно, а значит, по данным Google, свыше двух миллиардов
мобильных устройств во всем мире. Исследователи присвоили багу имяStrandHogg 2.0. Индекс связан с тем, что эксплуатация
уязвимости позволяет произвести более сложный вариант другой, ранее описанной Promon атаки.

StrandHogg 2.0 дает возможность вредоносному приложению повышать свои привилегии,
получать доступ к приватным данным (камере и микрофону, фотографиям, SMS, списку контактов и
звонков и пр.), причем без какого-либо предварительного «рутования». Под
версией Android
10 уязвимость, впрочем, не сработает.

Словом Strandhögg называлась тактика викингов, промышлявших
набегами на прибрежные поселения, с целью грабежей, угона людей в рабство и
захвата заложников для получения выкупа.

Первый вариант StrandHogg исследователи Promon обнаружили в декабре 2019
г. Атака была нацелена на уязвимость в системе многозадачности в Android.

smartfony600.jpg

Google исправляет опасную уязвимость в Android, позволяющую красть данные

Любопытно, что Google так и не стал
присваивать CVE-индекс
выявленной уязвимости, а кое-кто из сторонних экспертов заявил, что Promon просто занимается
маркетингом, а в уязвимости как таковой ничего нового нет: это даже не столько
баг, сколько особенность операционной системы.

Новая версия атаки индекс CVE, однако, получила (CVE-2020-0096), и Google признал баг
критическим.

Динамические атаки

Strandhogg 2.0 в отличие от первой своей версии позволяет «динамически атаковать
практически любое приложение на устройстве» и даже сразу несколько
одновременно, без предварительных настроек под целевые приложения. Это делает
приложение отличным инструментом для фишинга. Оно позволяет, в частности,
выводить фальшивые экраны логинов и собирать эти данные. Как и в случае с
первым вариантом, никакого «рутования» не нужно.

Promon
проинформировал Google о проблеме также в декабре 2019 г. В апреле 2020 г. все исправления в
базовой системе Android были разосланы конечным производителям. И уже от них зависит, когда будут
выпущены обновления для пользовательских устройств.

«Для успешной эксплуатации
уязвимости все равно сначала потребуется заставить пользователя установить к
себе вредоносное приложение, — говорит Дмитрий
Кирюхин
, эксперт по информационной безопасности компании SEC Consult Services. — Впрочем, как
показывает практика, время от времени злоумышленникам удается протащить такие
приложения контрабандой даже в GooglePlay. Просто вредоносное содержимое добавляется не
сразу. В любом случае, чем меньше приложений устанавливается на смартфон и чем
чаще обновляется ПО, тем меньше вероятность подцепить что-либо постороннее.



Source link

Write a comment:
*

Your email address will not be published.