Плащ, кусок и кинжал поджаренного хлеба
Исследователи Palo Alto Networks распознали новый метод атаковать смартфоны на базе ОС Android и захватывать контроль над ними — в этом случае посредством всплывающих уведомлений. При успехе преступники смогут устанавливать произвольные программы на смартфон либо вовсе ломать его .
Обрисованная специалистами атака воображает разновидность атаки «кинжал и Плащ», которую обрисовали весной 2017 г. эксперты Калифорнийского университета в Санта-Барбаре и Технологического университета Джорджии.
Сущность атаки содержится в том, что вредоносное приложение выводит поверх всех окон собственный собственное, маскирующее настоящие уведомления от ОС. Другими словами, к примеру, вредоносное приложение пробует взять административные привилегии в совокупности, для чего нужно однозначное согласие пользователя (в виде нажатия кнопки «Ок»).
Но в следствии атаки пользователь видит поддельное окно, на котором выводится какая-то ни к чему не обязывающая фраза, и пользователь нажимает всю ту же кнопку «Ок» в интерфейсе, не осознавая, что только что запустил к себе вредоносную программу и дал ей возможность делать на смартфоне все, что угодно.
«Дыра» со всплывающими окнами имеется во всех предположениях Android не считая Oreo 8.0, названной в честь печенек с начинкой
В публикации специалистов Технологического института и Калифорнийского университета Джорджии указывалось, что у вирусов, пробующих произвести подобные атаки, имеется два значительных препятствия: они должны взять однозначное разрешение на применение функции draw on top (именно и разрешающей приложению выводить собственные окна поверх остальных), а это доступно лишь приложениям из Гугл Play.
Лишь до версии 8.0
Специалисты Palo Alto Networks, со своей стороны, поняли, что системные всплывающие уведомления Android (так именуемые Toast) возможно применять для успешного проведения атак, подобных «кинжалу и Плащу»: эти уведомления всплывают поверх всех окон, не требуют особых разрешений от пользователей и, самое основное, их возможно модифицировать так, дабы они закрывали целый дисплей устройства, превращая их в функциональный эквивалент простых окон приложений. А это значит, что вирусы не нуждаются ни в получении отдельных разрешений, ни в том, дабы обходить фильтры в Гугл Play.
Уязвимость присутствует во всех предположениях Android до Oreo (Android 8.0). Патчи для уязвимости уже распространяются. Специалисты Palo Alto, не смотря ни на что, настоятельно советуют не устанавливать приложения откуда-либо, не считая Гугл Play.
С ними соглашается Олег Галушкин, специалист по безопасности компании SEC Consult Services «Гугл прилагает массу упрочнений чтобы сделать собственную мобильную ОС защищенной, но имеется много обстановок, в то время, когда эти упрочнения рискуют пропасть бесплатно, — отмечает специалист. — Прежде всего, речь заходит о действиях пользователей, каковые допускают компрометацию собственных устройств. Скачивание приложений из непроверенных источников – это один из самых «надежных» способов подвергнуть собственные устройства угрозе».
Увлекательные записи:
- В совет директоров lenovo вошел глава quantum leaps corporation
- В совете федерации запущено поточное сканирование документов
- В телефонах nokia появится microsoft office