Все версии Android подвержены чрезвычайно опасной уязвимости

Все версии Android подвержены чрезвычайно опасной уязвимости

Уязвимость позволяет похищать пароли и запускать приложения в «режиме бога».  

Исследователи Технологического института Джорджии и Калифорнийского университета в Санта-Барбаре обнаружили серьезную уязвимость, затрагивающую все версии ОС Android (в том числе последнюю версию Android 7.1.2 Nougat).

Проблема получила название Cloak and Dagger. С ее помощью злоумышленник может похитить хранящуюся на устройстве информацию, создав вредоносное приложение, запрашивающее всего два разрешения. Приложению достаточно лишь получить доступ к BIND ACCESSIBILITY SERVICE ("a11y") и SYSTEM ALERT WINDOW (рисование поверх других окон), и оно сможет записывать нажатия на клавиатуре и похищать пароли и другие конфиденциальные данные.

Конечно, заставить пользователя предоставить вредоносному ПО запрашиваемый доступ не так-то просто, однако в арсенале опытных киберпреступников немало хитроумных техник. Как только жертва дала приложению вышеупомянутые разрешения, злоумышленники могут незаметно для нее загружать вредоносное ПО, похищать информацию и получить контроль над устройством.

По словам исследователей, уязвимость позволяет осуществлять всевозможные серьезные атаки, начиная от похищения паролей и PIN-кодов и заканчивая незаметной установкой приложений, работающих в «режиме бога», а жертва даже не узнает об этом.

Google приняла соответствующие меры по улучшению безопасности своей мобильной ОС сразу же после получения сообщения об уязвимости. «Мы обновили Google Play Protect (наш сервис безопасности для всех Android-устройств с Google Play) для обнаружения и предотвращения установки подобных приложений», - сообщили в компании.

Скорее всего, патч для уязвимости Cloak and Dagger будет выпущен с выходом следующих плановых обновлений для Android. Однако учитывая тот факт, что между выходом апдейта и его получением конечным пользователями проходит большой срок, уязвимость представляет серьезную угрозу безопасности.

Подробности об эксплуатации уязвимости предтавлены в опубликованных ниже видеороликах.

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться