Lukk annonse

Google utgitt Android 13 for bare noen få dager siden, men allerede hackere har fokusert på hvordan de kan omgå de siste sikkerhetstiltakene. Et team av forskere har oppdaget skadelig programvare under utvikling som bruker en ny teknikk for å unngå Googles nye restriksjoner på hvilke apper som kan få tilgang til tilgjengelighetstjenester. Misbruk av disse tjenestene gjør det enkelt for skadelig programvare å spore passord og private data, noe som gjør det til en av de mest brukte inngangsportene for hackere til å Androidu.

For å forstå hva som skjer, må vi se på de nye sikkerhetstiltakene som Google setter på plass Androidu 13 implementert. Den nye versjonen av systemet tillater ikke lenger sidelastede apper å be om tilgang til tilgjengelighetstjenester. Denne endringen er ment å beskytte mot skadelig programvare som en uerfaren person utilsiktet kan ha lastet ned utenfor Google Play-butikken. Tidligere ville en slik app ha bedt om tillatelse til å bruke tilgjengelighetstjenester, men nå er ikke dette alternativet like lett tilgjengelig for apper som lastes ned utenfor Google Store.

Siden tilgjengelighetstjenester er et legitimt alternativ for apper som virkelig ønsker å gjøre telefonene mer tilgjengelige for brukere som trenger dem, ønsker ikke Google å forby tilgang til disse tjenestene for alle apper. Forbudet gjelder ikke apper som lastes ned fra butikken og fra tredjepartsbutikker som F-Droid eller Amazon App Store. Teknikgiganten argumenterer her for at disse butikkene vanligvis vet appene de tilbyr, så de har allerede en viss beskyttelse.

Som et team av sikkerhetsforskere fant ut Trusselstoff, jobber skadevareutviklere fra Hadoken-gruppen med en ny utnyttelse som bygger på eldre skadelig programvare som bruker tilretteleggingstjenester for å få tilgang til personlige data. Siden det å gi tillatelse til apper som er lastet ned "sidelengs" er v Androidu 13 vanskeligere, malware består av to deler. Den første appen som en bruker installerer er en såkalt dropper, som oppfører seg som en hvilken som helst annen app som lastes ned fra butikken og bruker samme API for å installere pakker for så å installere «ekte» ondsinnet kode uten restriksjonene for å aktivere tilgjengelighetstjenester.

Selv om skadelig programvare fortsatt kan be brukere om å slå på tilgjengelighetstjenester for sidelastede apper, er løsningen for å aktivere dem komplisert. Det er lettere å overtale brukere til å aktivere disse tjenestene med et enkelt trykk, og det er det denne doble knuffingen oppnår. Forskerteamet bemerker at skadevaren, som de har kalt BugDrop, fortsatt er i de tidlige stadiene av utviklingen, og at den for øyeblikket er sterkt "bugged" i seg selv. Hadoken-gruppen kom tidligere med en annen dropper (kalt Gymdrop) som også ble brukt til å spre skadelig programvare, og skapte også Xenomorph bank malware. Tilgjengelighetstjenester er et svakt ledd for disse ondsinnede kodene, så uansett hva du gjør, ikke la noen apper få tilgang til disse tjenestene med mindre det er en tilgjengelighetsapp (med unntak av Tasker, en smarttelefonoppgaveautomatiseringsapp).

Dagens mest leste

.