- Регистрация
- 12.04.17
- Сообщения
- 19.095
- Реакции
- 107
- Репутация
- 0
Исследователи безопасности компании Promon
По классификации Google уязвимость, получившая идентификатор
Как и StrandHogg, StrandHogg 2.0 также позволяет злоумышленникам получать доступ ко всем приложениям на устройстве, но существенно расширяет поверхность атак. Кроме того, новый вариант сложнее обнаружить, что делает его «злым близнецом» предыдущей версии.
В отличие от StrandHogg, StrandHogg 2.0 не эксплуатирует атрибут Android под названием TaskAffinity, позволяющий взломать функцию многозадачности операционной системы (из-за этого атакующий непременно оставит свои следы). Атака через StrandHogg 2.0 осуществляется путем отражения, благодаря чему вредоносное ПО может беспрепятственно узурпировать легитимные приложения, оставаясь при этом полностью незамеченным.
Эксплуатируя StrandHogg 2.0, злоумышленник может с помощью установленного на атакуемом устройстве вредоносного приложения похищать SMS-сообщения, фотографии и учетные данные, отслеживать местоположение по GPS, осуществлять звонки, записывать разговоры, а также шпионить за жертвой с помощью микрофона и камеры смартфона.
Google была уведомлена о проблеме в декабре 2019 года и в апреле 2020 года разослала своим партнерам исправление. Массовое развертывание патча запланировано на текущий месяц.
Источник:
You must be registered for see links
в ОС Android новую опасную уязвимость повышения привилегий, позволяющую злоумышленникам получать доступ практическим ко всем приложениям на устройстве.По классификации Google уязвимость, получившая идентификатор
You must be registered for see links
, является «критической». Исследователи из Promon назвали ее StrandHogg 2.0 из-за сходства с
You must be registered for see links
ими ранее уязвимостью StrandHogg.Как и StrandHogg, StrandHogg 2.0 также позволяет злоумышленникам получать доступ ко всем приложениям на устройстве, но существенно расширяет поверхность атак. Кроме того, новый вариант сложнее обнаружить, что делает его «злым близнецом» предыдущей версии.
В отличие от StrandHogg, StrandHogg 2.0 не эксплуатирует атрибут Android под названием TaskAffinity, позволяющий взломать функцию многозадачности операционной системы (из-за этого атакующий непременно оставит свои следы). Атака через StrandHogg 2.0 осуществляется путем отражения, благодаря чему вредоносное ПО может беспрепятственно узурпировать легитимные приложения, оставаясь при этом полностью незамеченным.
Эксплуатируя StrandHogg 2.0, злоумышленник может с помощью установленного на атакуемом устройстве вредоносного приложения похищать SMS-сообщения, фотографии и учетные данные, отслеживать местоположение по GPS, осуществлять звонки, записывать разговоры, а также шпионить за жертвой с помощью микрофона и камеры смартфона.
Google была уведомлена о проблеме в декабре 2019 года и в апреле 2020 года разослала своим партнерам исправление. Массовое развертывание патча запланировано на текущий месяц.
Источник:
You must be registered for see links



