Apparaten die Android 8.0 Oreo niet uitvoeren, zijn kwetsbaar voor deze malware-aanval

Google levert een consistente inspanning om het Android-ecosysteem veilig te houden, maar volgens recent onderzoek zijn apparaten die op Android Nougat en lager worden uitgevoerd, kwetsbaar voor een toast met overlay die de gebruikers kan schaden door inloggegevens te stelen, kwaadaardige apps stil te installeren en zelfs een ransomware-aanval.




Hoewel Google de September beveiligingsupdate met een oplossing voor dit probleem ontvangt het merendeel van de apparaten van verschillende fabrikanten nog steeds de vorige beveiligingsupdates, laat staan ​​deze.



Dus, in theorie en praktijk, is op dit moment een meerderheid van Android-apparaten vatbaar voor deze malware, wat gebruikers kan verleiden om het apparaatbeheerdersrechten te verlenen.

Volgens de Onderzoek, met behulp van deze privileges, kan de aanvaller het apparaat via de malware op elke gewenste manier exploiteren. Ze hebben op elk gewenst moment toegang tot de machtiging 'Tekenen bovenaan', waarmee ze een stille app over de actieve app kunnen tekenen en de gebruiker onbewust op links kunnen laten klikken.

Meer in nieuws: Verwacht binnenkort een betere beveiliging van mobiele telefoonbedrijven

“Malware die deze aanval start, hoeft niet over de overlay-machtiging te beschikken of te worden geïnstalleerd vanaf Google Play. Met deze nieuwe overlay-aanval kan malware gebruikers verleiden om de Android Accessibility Service in te schakelen en de apparaatbeheerder rechten te verlenen of andere gevaarlijke acties uit te voeren, 'verklaarden de onderzoekers van Palo Alto Networks 42.

Geïnspireerd door een onderzoekspaper getiteld ‘Cloak and Dagger: From Two Permissies to Complete Control of the UI Feedback Loop’ door onderzoekers van Georgia Tech, bevestigde dit onderzoek dat Android 8.0 Oreo is niet kwetsbaar voor deze aanval.

Meer in nieuws: Groot beveiligingsfout gevonden in MIUI: beveiligingsapps van derden kunnen eenvoudig worden verwijderd

Android OS omvatToepassing Sandbox-technologie, wat ervoor zorgt dat een app geen gegevens kan gebruiken die door een andere app worden opgeslagen.

Als uw apparaat per se is geïnfecteerd met een frauduleuze malware-app, heeft het geen toegang tot de gegevens van andere apps of zelfs tot de systeembronnen. Maar deze aanval omzeilt de sandboxing en verkrijgt controle over het apparaat.





Wanneer ontvang je de beveiligingsupdate van september?

Als u een Google Pixel of Nexus-apparaat, zou u de nieuwste beveiligingspatch met een oplossing voor dit beveiligingslek al moeten hebben ontvangen. Als dit niet het geval is, controleert u handmatig op de update op uw apparaat, omdat de beveiligingsupdate van september dinsdag door Google is vrijgegeven.

Nokia en BlackBerry apparaatgebruikers kunnen verwachten de beveiligingspatch binnen een week of twee te krijgen, maar gebruikers die apparaten van andere fabrikanten bezitten, moeten zich zorgen maken, omdat hun apparaat nog steeds wegkwijnt met de Juli beveiligingsupdate of zelfs eerdere.

Zelfs de beveiligingsupdate van augustus heeft een belangrijke phishing-kwetsbaarheid in Android-apparaten opgelost. Een vergelijkbaar beveiligingslek werd ook gevonden in Apple's iOS.