还记得Strandhogg吗?
这是一个影响Android的安全漏洞,恶意应用程序可以利用该漏洞伪装成目标设备上安装的任何其他应用程序,向用户显示虚假界面,从而诱使他们泄露敏感信息。
去年年底,在公开披露之时,研究人员还证实,一些攻击者已经在利用漏洞窃取用户的银行帐户和其他登录凭据,并监视其活动。
挪威网络安全研究人员小组今天还公布了影响Android操作系统的新的严重漏洞(CVE-2020-0096)的详细信息,该漏洞可能允许攻击者进行更复杂的Strandhogg攻击。
被称为“ Strandhogg 2.0 ”的新漏洞会影响所有Android设备,但运行最新版本的移动操作系统Android Q / 10的设备除外;不幸的是,该设备仅在支持Android的全部设备中运行15-20%设备,使数十亿智能手机的其余部分容易受到攻击者的攻击。
StrandHogg 1.0驻留在Android的多任务处理功能中,而新的Strandhogg 2.0漏洞基本上是特权提升漏洞,它使黑客能够访问几乎所有应用程序。
如前所述,当用户点击合法应用程序的图标时,利用Strandhogg漏洞的恶意软件可以拦截并劫持此活动/任务以向用户显示虚假界面,而不是启动真实应用程序。
但是,与StrandHogg 1.0一次只能攻击一个应用程序不同,最新的漏洞可能使攻击者“只需按一下按钮,即可同时动态攻击给定设备上的几乎所有应用程序”,而无需为每个目标服务器进行预配置。应用程式。
StrandHogg缺陷潜在地危险并且令人担忧,原因是:
- 目标用户几乎不可能发现攻击,
- 它可以用于劫持目标设备上安装的任何应用程序的界面,而无需进行配置,
- 可用于欺诈性地请求任何设备许可,
- 没有root权限就可以利用它,
- 它适用于所有版本的Android(Q除外)。
- 它不需要任何特殊权限即可在设备上工作。
除了通过令人信服的假屏幕窃取登录凭据之外,该恶意软件应用还可以通过诱使用户冒充合法应用,同时诱使用户授予敏感设备权限来显着提升其功能。
“利用StrandHogg 2.0,一旦在设备上安装了恶意应用,攻击者就可以访问私人SMS消息和照片,窃取受害者的登录凭据,跟踪GPS移动,进行和/或记录电话对话以及通过电话的间谍进行监视。摄像头和麦克风”。
他们补充说:“利用StrandHogg 2.0的恶意软件也将更难以被防病毒和安全扫描程序检测到,从而对最终用户构成重大危险。”
安全研究人员于去年12月负责任地向Google报告了该新漏洞。
之后,Google准备了一个补丁,并于2020年4月与智能手机制造公司共享了该补丁,这些公司已从本月开始向各自的用户推出软件更新。
尽管没有有效且可靠的方法来阻止或检测任务劫持攻击,但用户仍可以通过关注我们在报告StrandHogg 1.0时共享的差异来发现此类攻击,例如:
- 您已经登录的应用要求登录,
- 不包含应用程序名称的权限弹出窗口,
- 从应用程序请求的权限,这些权限不需要或不需要它要求的权限,
- 用户界面中的按钮和链接在被点击时不起作用,
- 后退按钮无法正常工作。