压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

可以劫持九成Android設備的漏洞:StrandHogg

挪威應用安全公司Promon的研究人員本周披露了一個嚴重的Android漏洞,惡意軟件可利用該漏洞劫持受害者設備上的幾乎所有應用程序。

在2019年12月,Promon曾警告說,一個被稱為StrandHogg的Android漏洞正被數十個惡意Android應用程序利用以提升特權。

StrandHogg是北歐語中的一個古老術語,描述了維京人的戰術,其中涉及襲擊沿海地區掠奪并扣押人們以勒索贖金,它利用了Android多任務處理系統的弱點。它允許權限受限的惡意應用程序偽裝成合法應用程序,以獲取更高的特權,從而使攻擊者可以監視用戶并訪問設備上存儲的數據。

Promon透露已經發現了另一個類似的Adndroid漏洞,將其命名為StrandHogg 2.0(CVE-2020-0096),并稱其為StrandHogg的“邪惡雙胞胎”。

與StrandHogg1.0版本漏洞類似,StrandHogg 2.0可以被利用來劫持應用程序,但該公司警告說:“2.0版本可以進行更廣泛的攻擊,并且更難檢測。”

惡意軟件利用StrandHogg 2.0不需要任何權限,受害者只需執行惡意應用即可觸發利用。如果利用成功,則攻擊者可以濫用被劫持的應用程序來獲取讀取SMS消息,竊取文件,網絡釣魚登錄憑據,跟蹤設備的位置,撥打或記錄電話以及通過電話的麥克風和間諜監視用戶所需的特權。相機。

根據Promon的說法,StrandHogg 2.0可以同時定位多個應用程序,并且更難檢測。

利用StrandHogg 1.0的攻擊者必須在Android Manifest中明確并手動輸入他們要感染的目標應用程序,然后這些信息才能在包含許可聲明(包括可以執行哪些操作)的XML文件中顯示,但StrandHogg 2.0并不需要Google Play的代碼聲明。

該公司補充說:

由于不需要外部配置即可執行StrandHogg 2.0,它使黑客能夠進一步掩蓋攻擊,因為開發人員和安全團隊一般不會懷疑來自Google Play的代碼。

Google于2019年12月4日獲悉此漏洞(StrandHogg2.0),并通過2020年5月的Android安全更新對其進行了修補。該技術巨頭將其分配了漏洞編碼CVE-2020-0096,并將其描述為特權提升的關鍵問題。

對于1.0版本的StrandHogg,Google專注于檢測和阻止利用此漏洞的惡意應用程序,而不是發布適用于Android的補丁程序。

Promon表示StrandHogg 2.0不會影響Android 10,但該公司指出,目前大約有90%的Android設備運行的是較早版本的移動操作系統。

Promon表示尚不知道有任何利用此新漏洞的惡意軟件,但它預測黑客會同時利用StrandHogg和StrandHogg 2.0,因為這兩個漏洞方法不同,雙管齊下可以盡可能擴大目標的攻擊面。

上一篇:23%的跨國銀行數據庫暴露,存在數據泄露風險

下一篇:開源威脅情報平臺OpenCTI發布3.3版本