
, Текст: Роман Георгиев
Исследователи группы Promon обнаружили критический баг
в Android, позволяющий перехватывать приватные данные из
различных приложений. Ранее Promon обвиняли в том, что она пиарится на несуществующей
проблеме. Теперь проблема получила CVE-индекс.
Баг в Android
Группа норвежских
исследователей в области кибербезопасности Promon обнаружила критическую уязвимость, затрагивающую
все версии Android до 9.0 включительно, а значит, по данным Google, свыше двух миллиардов
мобильных устройств во всем мире. Исследователи присвоили багу имяStrandHogg 2.0. Индекс связан с тем, что эксплуатация
уязвимости позволяет произвести более сложный вариант другой, ранее описанной Promon атаки.
StrandHogg 2.0 дает возможность вредоносному приложению повышать свои привилегии,
получать доступ к приватным данным (камере и микрофону, фотографиям, SMS, списку контактов и
звонков и пр.), причем без какого-либо предварительного «рутования». Под
версией Android
10 уязвимость, впрочем, не сработает.
Словом Strandhögg называлась тактика викингов, промышлявших
набегами на прибрежные поселения, с целью грабежей, угона людей в рабство и
захвата заложников для получения выкупа.
Первый вариант StrandHogg исследователи Promon обнаружили в декабре 2019
г. Атака была нацелена на уязвимость в системе многозадачности в Android.
Google исправляет опасную уязвимость в Android, позволяющую красть данные
Любопытно, что Google так и не стал
присваивать CVE-индекс
выявленной уязвимости, а кое-кто из сторонних экспертов заявил, что Promon просто занимается
маркетингом, а в уязвимости как таковой ничего нового нет: это даже не столько
баг, сколько особенность операционной системы.
Новая версия атаки индекс CVE, однако, получила (CVE-2020-0096), и Google признал баг
критическим.
Динамические атаки
Strandhogg 2.0 в отличие от первой своей версии позволяет «динамически атаковать
практически любое приложение на устройстве» и даже сразу несколько
одновременно, без предварительных настроек под целевые приложения. Это делает
приложение отличным инструментом для фишинга. Оно позволяет, в частности,
выводить фальшивые экраны логинов и собирать эти данные. Как и в случае с
первым вариантом, никакого «рутования» не нужно.
Promon
проинформировал Google о проблеме также в декабре 2019 г. В апреле 2020 г. все исправления в
базовой системе Android были разосланы конечным производителям. И уже от них зависит, когда будут
выпущены обновления для пользовательских устройств.
«Для успешной эксплуатации
уязвимости все равно сначала потребуется заставить пользователя установить к
себе вредоносное приложение, — говорит Дмитрий
Кирюхин, эксперт по информационной безопасности компании SEC Consult Services. — Впрочем, как
показывает практика, время от времени злоумышленникам удается протащить такие
приложения контрабандой даже в GooglePlay. Просто вредоносное содержимое добавляется не
сразу. В любом случае, чем меньше приложений устанавливается на смартфон и чем
чаще обновляется ПО, тем меньше вероятность подцепить что-либо постороннее.
You must be logged in to post a comment.