Zavrieť reklamu

Google vydal Android 13 len pred pár dňami, už teraz sa však hackeri zamerali na to, ako obísť jeho najnovšie bezpečnostné opatrenia. Tím výskumníkov objavil rozpracovaný malware, ktorý používa novú techniku, aby sa vyhol novým obmedzeniam Googlu ohľadom toho, ktoré aplikácie môžu pristupovať k službám na uľahčenie prístupu. Zneužitie týchto služieb uľahčuje malwaru vysliediť heslá a súkromné ​​dáta, a je tak jednou z najpoužívanejších brán pre hackerov na Androidu.

Aby sme pochopili, čo sa deje, musíme sa pozrieť na nové bezpečnostné opatrenia, ktoré Google do Androidu 13 implementoval. Nová verzia systému už nedovoľuje sideloadovaným aplikáciám žiadať o prístup služby pre uľahčenie prístupu. Táto zmena je myslená ako ochrana pred malwarom, ktorý si mohol niekto neskúsený neúmyselne stiahnuť mimo obchodu Google Play. Takáto aplikácia by predtým požiadala o povolenie používať služby na uľahčenie prístupu, teraz však táto možnosť pre aplikácie stiahnuté mimo obchod Googlu už nie je tak ľahko dostupná.

Vzhľadom na to, že služby na uľahčenie prístupu sú legitímnou možnosťou pre aplikácie, ktoré skutočne chcú urobiť telefóny prístupnejšími pre užívateľov, ktorí to potrebujú, Google nechce zakázať prístup k týmto službám rovno všetkým aplikáciám. Zákaz sa netýka aplikácií stiahnutých z jeho obchodu az obchodu tretích strán, ako je F-Droid alebo Amazon App Store. Technologický gigant tu argumentuje tým, že tieto obchody obvykle aplikácie, ktoré ponúkajú, preverujú, takže už majú istú ochranu.

Ako zistil tím bezpečnostných výskumníkov združených do spolku ThreatFabric, vývojári malwaru zo skupiny Hadoken pracujú na novom exploite stavajúcom na staršom malware, ktorý používa služby na uľahčenie prístupu, aby sa dostal k osobným údajom. Keďže udeľovanie povolení aplikáciám stiahnutým „bokom“ je v Androidu 13 ťažšie, malware sa skladá z dvoch častí. Prvá aplikácia, ktorú si používateľ nainštaluje, je takzvaný dropper, ktorý sa chová ako ktorákoľvek iná aplikácia stiahnutá z obchodu a ktorý používa rovnaké rozhranie API pre inštaláciu balíčkov, aby potom nainštaloval „skutočný“ škodlivý kód bez obmedzenia ohľadom aktivácie služieb pre uľahčenie prístupu.

Aj keď malware by mohol používateľov stále žiadať, aby zapli služby pre uľahčenie prístupu pre sideloadované aplikácie, riešenie, ako ich aktivovať, je komplikované. Je jednoduchšie používateľom nahovoriť, aby tieto služby aktivovali jedným kliknutím, čo tento dvojitý útok dosahuje. Tím výskumníkov poznamenáva, že malware, ktorému dali meno BugDrop, je stále v raných fázach vývoja a že je momentálne sám značne „zabugovaný“. Skupina Hadoken už skôr prišla s iným dropperom (nazvaným Gymdrop), ktorý tiež slúžil na šírenie malwaru, a vytvorila aj bankový malware Xenomorph. Pre tieto škodlivé kódy sú služby pre uľahčenie prístupu slabým článkom, takže nech robíte čokoľvek, nepovoľujte žiadnej aplikácii prístup k týmto službám, pokiaľ nejde o aplikáciu pre uľahčenie (s výnimkou aplikácie Tasker pre automatizáciu úloh na smartfóne).

Dnes najčítanejšie

.