Luk annoncen

Google frigivet Android 13 for kun få dage siden, men allerede hackere har fokuseret på, hvordan de kan omgå deres seneste sikkerhedsforanstaltninger. Et team af forskere har opdaget malware under udvikling, der bruger en ny teknik til at omgå Googles nye begrænsninger for, hvilke apps der kan få adgang til tilgængelighedstjenester. Misbrug af disse tjenester gør det nemt for malware at spore adgangskoder og private data, hvilket gør det til en af ​​de mest brugte gateways for hackere til Androidu.

For at forstå, hvad der foregår, er vi nødt til at se på de nye sikkerhedsforanstaltninger, som Google indfører Androidu 13 gennemført. Den nye version af systemet tillader ikke længere sideindlæste apps at anmode om tilgængelighedstjenesteadgang. Denne ændring er beregnet til at beskytte mod malware, som en uerfaren person ved et uheld kan have downloadet uden for Google Play Butik. Tidligere ville en sådan app have bedt om tilladelse til at bruge tilgængelighedstjenester, men nu er denne mulighed ikke så let tilgængelig for apps, der downloades uden for Google Store.

Da tilgængelighedstjenester er en legitim mulighed for apps, der virkelig ønsker at gøre telefoner mere tilgængelige for brugere, der har brug for dem, ønsker Google ikke at forbyde adgang til disse tjenester for alle apps. Forbuddet gælder ikke for apps, der er downloadet fra dens butik og fra tredjepartsbutikker såsom F-Droid eller Amazon App Store. Teknikgiganten hævder her, at disse butikker normalt behandler de apps, de tilbyder, så de allerede har en vis beskyttelse.

Som et hold af sikkerhedsforskere fandt ud af Trussel Stof, arbejder malware-udviklere fra Hadoken-gruppen på en ny udnyttelse, der bygger på ældre malware, der bruger faciliteringstjenester til at få adgang til personlige data. Da tildeling af tilladelser til apps downloadet "sidelæns" er v Androidu 13 sværere, malware består af to dele. Den første app, en bruger installerer, er en såkaldt dropper, som opfører sig som enhver anden app downloadet fra butikken og bruger den samme API til at installere pakker for derefter at installere "rigtig" ondsindet kode uden begrænsningerne for at aktivere tilgængelighedstjenester.

Selvom malwaren stadig kan bede brugerne om at aktivere tilgængelighedstjenester for sideloadede apps, er løsningen til at aktivere dem kompliceret. Det er nemmere at overtale brugere til at aktivere disse tjenester med et enkelt tryk, hvilket er, hvad denne dobbelte pudsighed opnår. Holdet af forskere bemærker, at malwaren, som de har navngivet BugDrop, stadig er i de tidlige udviklingsstadier, og at den i øjeblikket er stærkt "bugged" i sig selv. Hadoken-gruppen kom tidligere med en anden dropper (kaldet Gymdrop), der også blev brugt til at sprede malware, og skabte også Xenomorph bank malware. Tilgængelighedstjenester er et svagt led for disse ondsindede koder, så uanset hvad du gør, tillad ikke nogen app at få adgang til disse tjenester, medmindre det er en tilgængelighedsapp (med undtagelse af Tasker, en smartphone-opgaveautomatiseringsapp).

Dagens mest læste

.