Zapri oglas

Google izdal Android 13 šele pred nekaj dnevi, vendar so se hekerji že osredotočili na to, kako zaobiti njegove najnovejše varnostne ukrepe. Skupina raziskovalcev je odkrila zlonamerno programsko opremo v razvoju, ki uporablja novo tehniko za izogibanje novim Googlovim omejitvam glede tega, katere aplikacije lahko dostopajo do storitev dostopnosti. Zloraba teh storitev zlonamerni programski opremi olajša izvohanje gesel in zasebnih podatkov, zaradi česar so eden najpogosteje uporabljanih prehodov za hekerje Androidu.

Da bi razumeli, kaj se dogaja, si moramo ogledati nove varnostne ukrepe, ki jih uvaja Google Androidu 13 izvedel. Nova različica sistema ne dovoljuje več stransko naloženim aplikacijam, da zahtevajo dostop do storitve dostopnosti. Ta sprememba je namenjena zaščiti pred zlonamerno programsko opremo, ki jo je neizkušena oseba morda nenamerno prenesla zunaj trgovine Google Play. Prej bi takšna aplikacija zahtevala dovoljenje za uporabo storitev dostopnosti, zdaj pa ta možnost ni tako hitro na voljo za aplikacije, prenesene zunaj trgovine Google Store.

Ker so storitve dostopnosti legitimna možnost za aplikacije, ki resnično želijo narediti telefone bolj dostopne za uporabnike, ki jih potrebujejo, Google ne želi prepovedati dostopa do teh storitev za vse aplikacije. Prepoved ne velja za aplikacije, prenesene iz njegove trgovine in iz trgovin tretjih oseb, kot sta F-Droid ali Amazon App Store. Tehnološki velikan tukaj trdi, da te trgovine običajno preverijo aplikacije, ki jih ponujajo, tako da že imajo določeno zaščito.

Kot je ugotovila skupina varnostnih raziskovalcev ThreatFabric, razvijalci zlonamerne programske opreme iz skupine Hadoken delajo na novem izkoriščanju, ki temelji na starejši zlonamerni programski opremi, ki uporablja storitve za olajšanje dostopa do osebnih podatkov. Ker je podeljevanje dovoljenj aplikacijam, prenesenim "ob strani", v Androidu 13 težje, je zlonamerna programska oprema sestavljena iz dveh delov. Prva aplikacija, ki jo uporabnik namesti, je tako imenovana dropper, ki se obnaša kot katera koli druga aplikacija, prenesena iz trgovine, in uporablja isti API za namestitev paketov, da nato namesti "pravo" zlonamerno kodo brez omejitev omogočanja storitev dostopnosti.

Čeprav lahko zlonamerna programska oprema še vedno zahteva od uporabnikov, da vklopijo storitve dostopnosti za stransko naložene aplikacije, je rešitev za njihovo omogočanje zapletena. Uporabnike je lažje prepričati, da aktivirajo te storitve z enim dotikom, kar doseže ta dvojni udarec. Skupina raziskovalcev ugotavlja, da je zlonamerna programska oprema, ki so jo poimenovali BugDrop, še v zgodnjih fazah razvoja in da je trenutno tudi sama močno "hroščena". Skupina Hadoken je pred tem izdelala drugo kapalko (imenovano Gymdrop), ki se je prav tako uporabljala za širjenje zlonamerne programske opreme, prav tako pa je ustvarila bančno zlonamerno programsko opremo Xenomorph. Storitve dostopnosti so šibka povezava za te zlonamerne kode, zato ne glede na to, kaj počnete, nobeni aplikaciji ne dovolite dostopa do teh storitev, razen če gre za aplikacijo za ljudi s posebnimi potrebami (z izjemo Taskerja, aplikacije za avtomatizacijo opravil na pametnem telefonu).

Danes najbolj brano

.