Затвори ја рекламата

Google објави Android 13 пред само неколку дена, но веќе хакерите се фокусираа на тоа како да ги заобиколат неговите најнови безбедносни мерки. Тим на истражувачи откри малициозен софтвер во развој кој користи нова техника за да ги избегне новите ограничувања на Google за тоа кои апликации можат да пристапат до услугите за пристапност. Злоупотребата на овие услуги им олеснува на малициозен софтвер да ги следи лозинките и приватните податоци, што го прави еден од најкористените портали за хакерите да Androidu.

За да разбереме што се случува, треба да ги разгледаме новите безбедносни мерки што ги применува Google Androidu 13 спроведен. Новата верзија на системот повеќе не дозволува странично вчитани апликации да бараат пристап до услугата за пристапност. Оваа промена е наменета да заштити од малициозен софтвер што неискусно лице можеби ненамерно го преземало надвор од продавницата на Google Play. Претходно, таквата апликација бараше дозвола да ги користи услугите за пристапност, но сега оваа опција не е толку лесно достапна за апликации преземени надвор од Google Store.

Бидејќи услугите за пристапност се легитимна опција за апликации кои навистина сакаат да ги направат телефоните попристапни за корисниците на кои им се потребни, Google не сака да го забрани пристапот до овие услуги за сите апликации. Забраната не се однесува на апликации преземени од неговата продавница и од продавници од трети страни како што се F-Droid или Amazon App Store. Технолошкиот гигант овде тврди дека овие продавници обично ги проверуваат апликациите што ги нудат, па затоа веќе имаат одредена заштита.

Како што откри тим од безбедносни истражувачи ThreatFabric, развивачите на малициозен софтвер од групата Hadoken работат на нова експлоатација која се надоврзува на постар малициозен софтвер кој користи услуги за олеснување за да добие пристап до личните податоци. Бидејќи давањето дозволи за апликации преземени „настрана“ е v Androidu 13 потешко, малициозниот софтвер се состои од два дела. Првата апликација што корисникот ја инсталира е таканаречениот dropper, кој се однесува како и секоја друга апликација преземена од продавницата и го користи истиот API за инсталирање пакети за потоа да инсталира „вистински“ злонамерен код без ограничувања за овозможување услуги за пристапност.

Иако малициозниот софтвер сè уште може да бара од корисниците да ги вклучат услугите за пристапност за странично оптоварени апликации, решението за нивно овозможување е комплицирано. Полесно е да се наговорат корисниците да ги активираат овие услуги со еден допир, што го постигнува овој двоен удар. Тимот истражувачи забележува дека малициозниот софтвер, кој го нарекоа BugDrop, сè уште е во раните фази на развој и дека моментално самиот е силно „прегазен“. Групата Hadoken претходно излезе со друг dropper (наречен Gymdrop) кој исто така се користеше за ширење малициозен софтвер, а исто така го создаде и банкарскиот малициозен софтвер Xenomorph. Услугите за пристапност се слаба алка за овие малициозни кодови, па што и да правите, не дозволувајте ниту една апликација да пристапува до овие услуги, освен ако не е апликација за пристапност (со исклучок на Tasker, апликација за автоматизација на задачи на паметен телефон).

Најчитаните на денешницата

.