Nieuwe exploit steelt wachtwoorden en clickjacks uw Android-apparaat

Onderzoekers van Georgia Institute of Technology en University of California, Santa Barbara, hebben rapport uitgebracht met vermelding van verschillende kwetsbaarheden gevonden met Android Lollipop, Marshmallow en Nougat besturingssystemen.

Volgens de onderzoekers hebben kwaadwillende apps de mogelijkheid om twee machtigingen in de Play Store te exploiteren - de ‘draw on top’ en ‘toegankelijkheidsservice’.

Gebruikers kunnen worden aangevallen met behulp van een van deze kwetsbaarheden of beide. De aanvaller kan klikken, toetsaanslagen opnemen, de beveiligingspincode van het apparaat stelen, adware in het apparaat invoegen en ook tweefactorauthenticatietokens stomen.

Lees ook: 5 tips om te voorkomen dat uw Android-apparaat wordt geraakt door Ransomware.

“Cloak & Dagger is een nieuwe klasse potentiële aanvallen op Android-apparaten. Met deze aanvallen kan een kwaadwillende app de UI-feedbacklus volledig beheersen en het apparaat overnemen, zonder de gebruiker de kans te geven de kwaadaardige activiteit op te merken ”, aldus de onderzoekers.





Dit beveiligingslek was ook eerder aan het licht gekomen

Eerder deze maand hadden we gemeld over een soortgelijke niet-opgeloste kwetsbaarheid in het Android-besturingssysteem dat de machtiging 'System_Alert_Window' gebruikt om 'bovenaan te tekenen' zou gebruiken.

Eerder moest deze toestemming - System_Alert_Window - handmatig worden verleend door de gebruiker, maar met de komst van apps zoals Facebook Messenger en andere die pop-ups op het scherm gebruiken, verleent Google deze standaard.

Hoewel het beveiligingslek, indien misbruikt, kan leiden tot een volwaardige ransomware- of adware-aanval, is het voor een hacker niet eenvoudig om te initiëren.

Deze toestemming is verantwoordelijk voor 74% van ransomware, 57% van adware en 14% van banker-malware-aanvallen op Android-apparaten.

Alle apps die u downloadt vanuit de Play Store worden gescand op schadelijke codes en macro's. De aanvaller zal dus moeten omzeilen Het ingebouwde beveiligingssysteem van Google om toegang te krijgen tot de app store.

Google heeft onlangs ook zijn mobiele besturingssysteem bijgewerkt met een extra beveiligingslaag die alle apps scant die via de Play Store op het apparaat worden gedownload.





Is Android nu veilig gebruiken?

Schadelijke apps die worden gedownload uit de Play Store, krijgen automatisch de twee bovengenoemde machtigingen, waardoor een aanvaller uw apparaat op de volgende manieren kan beschadigen:

  • Onzichtbare rasteraanval: de aanvaller tekent een onzichtbare overlay op het apparaat, zodat ze toetsaanslagen kunnen registreren.
  • PIN van het apparaat stelen en op de achtergrond bedienen, zelfs wanneer het scherm is uitgeschakeld.
  • Adware in het apparaat injecteren.
  • Het web verkennen en heimelijk phishing.

De onderzoekers hebben contact opgenomen met Google over de gevonden kwetsbaarheden en hebben bevestigd dat hoewel het bedrijf oplossingen heeft geïmplementeerd, deze niet onfeilbaar zijn.

De update schakelt overlays uit, wat de onzichtbare aanval van het raster voorkomt, maar Clickjacking is nog steeds een mogelijkheid omdat deze machtigingen kunnen worden ontgrendeld door een kwaadwillende app met behulp van de telefoonontgrendelingsmethode, zelfs wanneer het scherm is uitgeschakeld.

Het Google-toetsenbord heeft ook een update ontvangen die het registreren van toetsaanslagen niet voorkomt, maar ervoor zorgt dat wachtwoorden niet worden gelekt zoals bij het invoeren van een waarde in een wachtwoordveld, nu logt het toetsenbord wachtwoorden als een ‘punt’ in plaats van het werkelijke karakter.

Maar er is ook een manier om dit te omzeilen die door de aanvallers kan worden uitgebuit.

'Omdat het mogelijk is om de widgets en hun hashcodes op te sommen die zijn ontworpen om pseudo-uniek te zijn, zijn de hashcodes voldoende om te bepalen op welke toetsenbordknop de gebruiker daadwerkelijk heeft geklikt,' wezen de onderzoekers.

Lees ook: 13 Coole aankomende Android-functies onthuld door Google.

Alle kwetsbaarheden die het onderzoek heeft ontdekt, zijn nog steeds vatbaar voor een aanval, hoewel de nieuwste versie van Android op 5 mei een beveiligingspatch heeft ontvangen.

De onderzoekers dienden een app in bij de Google Play Store waarvoor de twee bovengenoemde machtigingen nodig waren en die duidelijk kwaadaardige bedoelingen vertoonden, maar deze werd goedgekeurd en is nog steeds beschikbaar in de Play Store. Dit laat zien dat de beveiliging van de Play Store niet echt zo goed functioneert.





Wat is de beste gok om veilig te blijven?

Beide machtigingen handmatig in- en uitschakelen voor elke niet-vertrouwde app die toegang heeft tot een van beide of beide is de beste keuze

Zo kun je controleren welke apps toegang hebben tot deze twee 'speciale' machtigingen op je apparaat.

  • Android Nougat: “boven tekenen '- Instellingen -> Apps ->' Gear-symbool (rechtsboven) -> Speciale toegang -> Over andere apps tekenen
    ‘A11y’: Instellingen -> Toegankelijkheid -> Services: controleer welke apps a11y vereisen.
  • Android Marshmallow: 'Draw on top' - Instellingen -> Apps -> 'Gear symbool' (rechtsboven) -> Draw over andere apps.
    a11y: Instellingen → Toegankelijkheid → Services: controleer welke apps a11y vereisen.
  • Android Lollipop:'Draw on top' - Instellingen -> Apps -> klik op individuele app en zoek naar 'draw over other apps'
    a11y: Instellingen -> Toegankelijkheid -> Services: controleer welke apps a11y vereisen.

Google zal verdere beveiligingsupdates verstrekken om de door de onderzoekers gevonden problemen op te lossen.

Lees ook: Hier is hoe Ransomware van uw telefoon te verwijderen.

Hoewel een aantal van deze kwetsbaarheden zal worden verholpen door de volgende updates, blijven problemen rond de toestemming 'Draw on top' bestaan ​​tot Android O wordt vrijgegeven.

Beveiligingsrisico's op internet groeien enorm en momenteel is de enige manier om uw apparaat te beschermen, het installeren van vertrouwde antivirussoftware en het zijn van een burgerwacht.