Telekomunikacja jak na dłoni
Wiadomości Cloak & Dagger pozwala przejąć kontrolę nad urządzeniem z Androidem

Cloak & Dagger pozwala przejąć kontrolę nad urządzeniem z Androidem

msnet 25 Maja 2017 22:42

4 0

android hacked

Nowy sposób atakowania systemu Android sprawia, że urządzenie staje się podatne na clickjacking, rejestrowanie naciśniętych klawiszy i o wiele więcej.

Problem dotyczy w zasadzie wszystkich użytkowników systemu Android do wersji 7.1.2. Dzięki luce w systemie, hakerzy wykorzystują SYSTEM_ALERT_WINDOW i BIND_ACCESSIBILITY_SERVICE Androida do rysowania interaktywnych elementów ponad ekranem użytkownika. Inaczej mówiąc, hakerzy implementują złośliwe elementy interfejsu i ukrywają je wewnątrz ekranu głównego lub aplikacji.

Ataki te pozwalają złośliwej aplikacji całkowicie kontrolować sprzężenie zwrotne UI i przejąć urządzenie - bez dania użytkownikowi szansy na dostrzeżenie szkodliwej aktywności... Możliwe ataki obejmują zaawansowany clickjacking, niewymuszone nagrywanie naciśniętych klawiszy, niewidzialny phishing, cichą instalację aplikacji w trybie "God-mode" (z włączonymi wszystkimi uprawnieniami), a także ciche odblokowywanie telefonu i dowolne akcje, zachowując przy tym wyłączony ekran - powiedzieli naukowcy z Georgia Institute of Technology, Yanick Fratantonio, Chenxiong Qian, Simon Pak Ho Chung i Wenke Lee, którzy odkryli nowy exploit o nazwie Cloak & Dagger.




Przykłady ataków można obejrzeć na zamieszczonych niżej filmach. Naukowcy ostrzegają, że tylko dwa uprawnienia są potrzebne, aby hakerzy mogli skorzystać z odkrytej luki. Google zajął oficjalne stanowisko tłumacząc, że podjęto kroki, które mają zapobiec takim atakom.

Byliśmy w ścisłym kontakcie z badaczami i, jak zawsze, doceniamy ich wysiłki, aby pomóc utrzymać naszym użytkownikom bezpieczniestwo. Zaktualizowaliśmy Google Play Protect - nasze usługi zabezpieczeń na wszystkich urządzeniach z systemem Android i Google Play - aby wykryć i zapobiec instalacji tych aplikacji. Priorytetem dla nas jest zbudowanie nowych zabezpieczeń w systemie Android O, które dodatkowo wzmocnią naszą ochronę przed tymi podatnościami - czytamy w oświadczeniu.

Aby się zabezpieczyć przed atakami, należy - jak zawsze - unikać pobierania niezweryfikowanych aplikacji i zawsze sprawdzać, jakich uprawnień wymaga każdy instalowany program. Można też wyłączyć uprawnienie wyświetlanie nad innymi aplikacjami (ang. draw over other apps) w Ustawienia > Aplikacje > Konfiguruj aplikacje.

Zobacz: inne filmy z kategorii Oprogramowanie

Zobacz: inne filmy z kategorii Oprogramowanie

Źródło tekstu: Android Authority, wł     
Źródło zdjęć: pymnts.com

Dodaj do:

Tagi: android | exploit

w sumie: 13
  • 2

    1.  2017-05-26 00:06:44

    OK. Czy ktoś może odpowiedzieć na pytanie czy 'zweryfikowana aplikacja' to taka która jest w Google Play? Bo jeśli to dziadostwo przedostało się przez Google Play to następny tel. to będzie Apple chociaż nie jestem 100% fanem.

  • 4

    2.  2017-05-26 00:16:23

    @1, JackLondon - zdecydowanie nie należy ufać każdej aplikacji, która jest w sklepie Google Play.

  • -1

    3. ~Onn  2017-05-26 07:36:07  host: atg194.neoplus.adsl.tpnet.pl

    @1 Misiu jabłka też bywają robaczywe...

  • 0

    4. ~  2017-05-26 09:26:23  host: user-94-254-147-137.play-internet.pl

    @1 Z artykułu nie-wprost wynika, że aplikacje instalowane z Google Play powinny być wolne od tego exploita dzięki skanerowi Google, któremu podlegają wszystkie opublikowane aplikacje.

    Dodatkowo każdy smartfon jest wyposażony we wbudowany skaner od Google i jeśli go nie wyłączyłeś, powinien Cię również w pewnym stopniu zabezpieczać.

  • 0

    5. ~@1 programista  2017-05-26 09:56:58  host: 89-68-105-235.dynamic.chello.pl

    nie ma się co bać, a tym bardziej z tak błahego powodu zmieniać system. 1. Musisz przyznać aplikacji specjalne uprawnienia (np. w systemie windows każda aplikacja "może nasłuchiwać klawiszy", więc lepiej zmien ten system) 2. Metoda keylogera na filmiku działa jedynie w przypadku pisania na klawiaturze bez wybierania podpowiedzianych słów (ja osobiście co drugie słowo wybieram z podpowiedzi i ogólnie naciskam przyciski bardzo niedbale). 3. Nie jest powiedziane na jakiej podstawie zamapowali położenia klawiszy (mam inną niż stockowa klawiatura - myślę że rozkład jest minimalnie inny).

  • 0

    6. ~RazorX  2017-05-26 10:10:25  host: 31.179.202.242

    Hej, mam andoroid 5 (Galaxy S4). Gdzie wyłączyć "draw over other apps" ? Wchodzę w ustawienia i niestety gubię się.

  • 0

    7. ~Wujek_Zurek  2017-05-26 10:17:59  host: public-gprs366698.centertel.pl

    *razor wchodzisz w ustawienia, info o urzadzeniu i bodajze musisz pare razy kliknac na numer modelu. W kazdym badz razie 5 razy trzeba kliknac w ktoras nazwe, tylko ze nie moze byc to ta ktora otwiera dalsze menu. Poklikaj to sie wlaczy :p

  • 0

    8.  2017-05-26 10:26:24

    A co jak piszę nie wciskając klawiszy, tylko przeciągając po literach? Wtedy *** blada takiemu hakierowi? :|

  • 0

    9. ~  2017-05-26 10:43:31  host: 77-253-44-114.adsl.inetia.pl

    Po co te oszustwa? "hakerzy implementują". Hakerzy? Amatorzy komputerów? Nie! Wojna wywiadów trwa.
    Najlepsi programiści wyszkoleni, zatrudnieni, wyposażeni przez bandytów z mafii bogaczy na usługach agend rządowych, a nie żadni amatorzy dla zabawy (hakerzy).

  • 3

    10. ~zulu5  2017-05-26 12:12:04  host: 178235147105.dynamic-zab-02.vectranet.pl

    @ 9
    Cały android to ZAPROSZENIE do hakowania, włamu itp. Są programy, które zastosuje 10-latek i będzie Ci grzebał po smartfonie.
    Teraz z wyższego poziomu: można w jakimś stopniu przejąć kartę SIM (a ona ma procek). Tu już bardziej profesjonalni ...

  • 0

    11.  2017-05-26 19:30:04

    @4,5 Dzięki. Generalnie nie instaluję osobiście nic podejrzanego ale dzieci moje to już inna bajka. Nie na moim telefonie ale na tym samym koncie :)

  • 0

    12.  2017-05-27 15:13:58

    Od 4 lat korzystam z telefonów z andkiem i ani razu nie miałem jakiegoś wirusa czy innego śmiecia. Co więcej nie mam na telefonach żadnych zabezpieczeń. Trzeba być po prostu świadomym co się klika i gdzie.

  • 0

    13. ~gość  2017-05-27 16:47:03  host: public-gprs207941.centertel.pl

    Jak się instaluje byle syf o listach uprawnień które trudno jest nawet przeczytać, nie interesuje się do czego aplkacja ma dostęp, klika bezmyślnie OK na wszystko co wyskoczy na ekranie.... no cóż... Najlepsza ochrona to ostrożność i łeb na karku.

Dodaj swoją opinię

Do prawidłowego działania formularza wymagana jest akceptacja plików cookie.

host: ec2-107-22-61-174.compute-1.amazonaws.com


Serwis TELEPOLIS.PL zastrzega sobie prawo redakcji, skrótów, bądź usunięcia opinii zawierającej treści zabronione przez prawo, wulgarne, obraźliwie lub w inny sposób rażąco naruszające zasady współżycia społecznego. Komentarze są opiniami czytelników, za które ponoszą oni wyłączną odpowiedzialność. Nie są oficjalnymi opiniami serwisu TELEPOLIS.PL i jego redakcji. Jednocześnie przypominamy, że osoba zamieszczająca opinię może ponieść za jej treść odpowiedzialność karną i/lub cywilną.
Usuwane będą także komentarze zawierające oferty handlowe, numery telefonów, adresy e-mail czy komunikatorów oraz komentarze mocno odbiegające od treści wiadomości.