挪威應(yīng)用安全公司Promon的研究人員本周披露了一個(gè)嚴(yán)重的Android漏洞,惡意軟件可利用該漏洞劫持受害者設(shè)備上的幾乎所有應(yīng)用程序。
在2019年12月,Promon曾警告說,一個(gè)被稱為StrandHogg的Android漏洞正被數(shù)十個(gè)惡意Android應(yīng)用程序利用以提升特權(quán)。
StrandHogg是北歐語中的一個(gè)古老術(shù)語,描述了維京人的戰(zhàn)術(shù),其中涉及襲擊沿海地區(qū)掠奪并扣押人們以勒索贖金,它利用了Android多任務(wù)處理系統(tǒng)的弱點(diǎn)。它允許權(quán)限受限的惡意應(yīng)用程序偽裝成合法應(yīng)用程序,以獲取更高的特權(quán),從而使攻擊者可以監(jiān)視用戶并訪問設(shè)備上存儲(chǔ)的數(shù)據(jù)。
Promon透露已經(jīng)發(fā)現(xiàn)了另一個(gè)類似的Adndroid漏洞,將其命名為StrandHogg 2.0(CVE-2020-0096),并稱其為StrandHogg的“邪惡雙胞胎”。
與StrandHogg1.0版本漏洞類似,StrandHogg 2.0可以被利用來劫持應(yīng)用程序,但該公司警告說:“2.0版本可以進(jìn)行更廣泛的攻擊,并且更難檢測。”
惡意軟件利用StrandHogg 2.0不需要任何權(quán)限,受害者只需執(zhí)行惡意應(yīng)用即可觸發(fā)利用。如果利用成功,則攻擊者可以濫用被劫持的應(yīng)用程序來獲取讀取SMS消息,竊取文件,網(wǎng)絡(luò)釣魚登錄憑據(jù),跟蹤設(shè)備的位置,撥打或記錄電話以及通過電話的麥克風(fēng)和間諜監(jiān)視用戶所需的特權(quán)。相機(jī)。
根據(jù)Promon的說法,StrandHogg 2.0可以同時(shí)定位多個(gè)應(yīng)用程序,并且更難檢測。
利用StrandHogg 1.0的攻擊者必須在Android Manifest中明確并手動(dòng)輸入他們要感染的目標(biāo)應(yīng)用程序,然后這些信息才能在包含許可聲明(包括可以執(zhí)行哪些操作)的XML文件中顯示,但StrandHogg 2.0并不需要Google Play的代碼聲明。
該公司補(bǔ)充說:
由于不需要外部配置即可執(zhí)行StrandHogg 2.0,它使黑客能夠進(jìn)一步掩蓋攻擊,因?yàn)殚_發(fā)人員和安全團(tuán)隊(duì)一般不會(huì)懷疑來自Google Play的代碼。
Google于2019年12月4日獲悉此漏洞(StrandHogg2.0),并通過2020年5月的Android安全更新對其進(jìn)行了修補(bǔ)。該技術(shù)巨頭將其分配了漏洞編碼CVE-2020-0096,并將其描述為特權(quán)提升的關(guān)鍵問題。
對于1.0版本的StrandHogg,Google專注于檢測和阻止利用此漏洞的惡意應(yīng)用程序,而不是發(fā)布適用于Android的補(bǔ)丁程序。
Promon表示StrandHogg 2.0不會(huì)影響Android 10,但該公司指出,目前大約有90%的Android設(shè)備運(yùn)行的是較早版本的移動(dòng)操作系統(tǒng)。
Promon表示尚不知道有任何利用此新漏洞的惡意軟件,但它預(yù)測黑客會(huì)同時(shí)利用StrandHogg和StrandHogg 2.0,因?yàn)檫@兩個(gè)漏洞方法不同,雙管齊下可以盡可能擴(kuò)大目標(biāo)的攻擊面。