science >> Wetenschap >  >> Elektronica

Oud-Noorse plundertactiek inspireert Oslo-team om Android-fout StrandHogg . te noemen

Een Android-bug kan bankgegevens stelen, namelijk bank logins. De fout heet StrandHogg en beveiligingsonderzoekers in een Oslo, Het in Noorwegen gevestigde beveiligingsbedrijf zegt dat het zich op 60 financiële instellingen heeft gericht - in ieder geval.

StrandHogg ontleent zijn naam aan het oude Noors voor een Viking-tactiek van kustaanvallen om mensen te plunderen en vast te houden voor losgeld.

In Silicium VK , Matthew Broersma zei maandag dat de fout invloed heeft op het multitasking-systeem van Android, en het "staat toe dat kwaadaardige apps valse inlogschermen over legitieme apps heen leggen, " en dat was volgens het beveiligingsbedrijf dat de kwetsbaarheid onderzocht, Promo.

Wat betekent dat eigenlijk:multitasking-systeem? Donker lezen verwezen naar "de mogelijkheid om meerdere apps tegelijkertijd uit te voeren en op het scherm van app naar app te schakelen."

"Deze uitbuiting, " zei de Promon-site, is gebaseerd op een Android-besturingsinstelling genaamd 'taskAffinity' waarmee elke app, inclusief kwaadwillende, vrijelijk elke identiteit kan aannemen in het multitasking-systeem dat ze willen.

Silicium VK toonde een foto van een pop-up met neppermissies die verscheen terwijl een app in gebruik was. "Toegang tot foto's toestaan, media en bestanden op uw apparaat." Daaronder is een vak voor het klikken op "Niet opnieuw vragen" en twee vakken voor "Weigeren" en "Toestaan".

U zou niet weten dat er iets is om uw gegevens te oogsten. De Promon-onderzoekers beschouwen de bug als 'gevaarlijk'. Ze zeiden dat de kwetsbaarheid zodanig was dat alle versies van Android werden getroffen, en dat zou Android 10 omvatten.

Het beveiligingsbedrijf Lookout schreef op dezelfde manier in een blog dat StrandHogg-aanvallers een aanval kunnen opzetten, zelfs tegen de huidige versies van Android.

Hoe heeft Promon dit ontdekt? De BBC zei Promon, samen te werken met het Amerikaanse beveiligingsbedrijf Lookout, begonnen met het scannen van apps in de Play Store van Android om te zien of deze werden misbruikt via de StrandHogg-bug. Zo kwam Lookout op het getal 60:de som van financiële instellingen die het doelwit waren van apps die de maas in de wet probeerden uit te buiten, aldus de BBC.

Donker lezen ging verder in het ontdekkingsverhaal:Promon-onderzoekers vonden StrandHogg toen zijn klant, een Oost-Europees beveiligingsbedrijf, merkte een trend op waarbij geld van rekeningen bij sommige banken werd overgeheveld. Ze traceerden de wortel van het probleem naar StrandHogg.

Resultaten van de Promon-zoektocht naar malware die werd onderzocht, toonden aan dat alle top 500 populairste apps (volgens app-intelligentiebedrijf 42 Matters) gevaar liepen.

Welkom in een snode wereld van 'permission harvesting'.

Donker lezen zei dat "kwaadaardige apps elke toestemming kunnen vragen terwijl ze doen alsof ze legitiem zijn. Een aanval zou kunnen worden ontworpen om toestemming te vragen die natuurlijk lijkt voor de gerichte apps. Door dit te doen, tegenstanders kunnen de kans verkleinen dat slachtoffers zich realiseren dat er iets mis is. Gebruikers hebben geen indicatie dat ze toestemming geven voor een kwaadaardige app en niet voor de authentieke."

Een vervelende kanttekening is dat ondanks de Play Protect-beveiligingssuite van Google, dropper-apps worden nog steeds gepubliceerd en glippen vaak onder de radar, waarvan sommige miljoenen keren worden gedownload voordat ze worden opgemerkt en verwijderd, vonden de onderzoekers van Promon.

"De potentiële impact hiervan kan ongekend zijn in termen van schaal en de hoeveelheid veroorzaakte schade, " zei Promon CTO Tom Hansen.

Wat is de schade tot nu toe? Hans, in het BBC News-rapport, zei dat het gericht was op verschillende banken in verschillende landen. De malware 'maakte met succes misbruik van eindgebruikers om geld te stelen'. De Lookout-blog zei dat "Schermoverlay-aanvallen op financiële instellingen de afgelopen 18 maanden aanzienlijk zijn toegenomen."

Promon zei dat ze hun rapport eerder dit jaar bij Google hadden ingediend.

BBC News meldde maandag dat "Google zei dat het actie had ondernomen om de maas in de wet te dichten en graag meer wilde weten over de oorsprong ervan." Ze verwezen naar een Google-verklaring waarin waardering voor het onderzoek werd uitgesproken. Google zei dat ze de potentieel schadelijke apps die werden geïdentificeerd, hebben opgeschort.

Google gaat nu bekijken hoe ze het vermogen van Google Play Protect om gebruikers tegen soortgelijke problemen te beschermen, kunnen verbeteren.

Dit is wat Promon te zeggen had over de reactie van Google, die het verwelkomde, omdat andere apps mogelijk misbruikt konden worden via de bug. Tegelijkertijd, echter, De chief technology officer van Promon merkte op dat het nog steeds mogelijk bleef om nep-overlayschermen te maken in Android 10 en eerdere versies van het besturingssysteem.

In de tussentijd, de Promon-partner genaamd Lookout, die zich bezighoudt met cyberbeveiliging, ging naar herkende enkele varianten van de BankBot banking trojan die al in 2017 werd waargenomen. BankBot werd door Promon een van de meest voorkomende banking trojans genoemd, "met tientallen varianten en naaste verwanten die de hele tijd opduiken."

Je kunt een bijzonder nuttige videopresentatie bekijken van de Promon-onderzoekers John Høegh-Omdal en Lars Lunde Birkeland over de slachtofferervaring. U kunt in ieder geval het soort gedrag kennen dat ontstaat als u wordt gehackt.

"Ik zal nu demonstreren hoe hackers uw sms kunnen lezen, uw privéfoto's stelen, en je sociale media-accounts kapen." De video toonde een van de twee onderzoekers zittend op een bankje in het park met een Samsung Galaxy S10 met de nieuwste Android-versie. Op deze weer-app zie je de neppermissie-pop-up met de vraag of het ok is om sms-berichten versturen.

De StrandHogg-kwetsbaarheid maakt het voor een kwaadwillende app mogelijk om een ​​legitieme toestemmingspop-up te vervangen door zijn eigen nepversie die om toegang tot toestemming vraagt, inclusief sms, foto's, microfoon, en GPS, zodat ze berichten kunnen lezen, Bekijk foto's, afluisteren, en volg de bewegingen van het slachtoffer.

Twee opmerkelijke berichten verschenen in het gedeelte met opmerkingen van lezers van de video van 2 december. Iemand vroeg of dit alleen Android-hoofdpijn was - zouden iOS-apparaten hier ook kwetsbaar voor zijn? Het antwoord van Promon was dat het onderzoek alleen van toepassing was op Android, niet iOS. Het tweede interessante bericht van de onderzoekers zei dat hoewel Google de getroffen apps heeft verwijderd, "voor zover wij weten, de kwetsbaarheid is nog niet verholpen voor een versie van Android (incl. Android 10)."

© 2019 Wetenschap X Netwerk