Android

Les appareils ne tournant pas sous Android oreo sont vulnérables à cette attaque de malware

Comment ROOTER son Android ? (Attention à Kingroot !)

Comment ROOTER son Android ? (Attention à Kingroot !)

Table des matières:

Anonim

Google s'efforce de maintenir la sécurité de l'écosystème Android, mais selon une étude récente, les appareils fonctionnant sous Android Nougat et au-dessous sont vulnérables à une attaque par incrustation de pain grillé qui peut nuire aux utilisateurs en volant des informations d'identification, en installant des applications malveillantes en silence et même en effectuant un ransomware. attaque.

Bien que Google ait déjà publié la mise à jour de sécurité de septembre avec une solution à ce problème, la majorité des appareils de différents fabricants doivent toujours recevoir les mises à jour de sécurité précédentes, sans parler de celle-ci.

Ainsi, en théorie et dans la pratique actuelle, la majorité des appareils Android sont sensibles à ce malware, ce qui peut inciter les utilisateurs à lui accorder des privilèges d’administrateur de périphérique.

Selon les recherches, en utilisant ces privilèges, l’attaquant peut exploiter l’appareil via le logiciel malveillant de la manière qui lui semble la plus appropriée. Ils peuvent accéder à tout moment à l'autorisation «Dessiner en haut», ce qui leur permettra de dessiner une application silencieuse par-dessus celle qui est active et d'amener l'utilisateur à cliquer sur des liens sans le savoir.

More in News: Une meilleure sécurité des entreprises de téléphonie mobile bientôt

«Les logiciels malveillants qui lancent cette attaque n'ont pas besoin de posséder l'autorisation de superposition ni d'être installés à partir de Google Play. Avec cette nouvelle attaque par superposition, les logiciels malveillants peuvent inciter les utilisateurs à activer le service d'accessibilité Android et à accorder le privilège à l'administrateur de périphérique ou d'effectuer d'autres actions dangereuses », ont déclaré les chercheurs de Palo Alto Networks 42.

Inspirée par un document de recherche intitulé 'Cape et poignard: de deux autorisations à un contrôle total de la boucle de rétroaction de l'interface utilisateur' par des chercheurs de Georgia Tech, cette étude a confirmé qu'Android 8.0 Oreo n'est pas vulnérable à cette attaque.

More in News: Faille majeure de sécurité dans MIUI: Des applications de sécurité tierces peuvent être désinstallées facilement

Le système d'exploitation Android inclut la technologie Application Sandbox, qui garantit qu'une application ne peut pas utiliser les données stockées par une autre application.

En soi, si votre appareil est infecté par une application de logiciel malveillant frauduleux, il ne pourra pas accéder aux données d'autres applications ni même aux ressources du système. Mais cette attaque contourne le sandboxing et prend le contrôle de l'appareil.

Quand obtiendrez-vous la mise à jour de sécurité de septembre?

Si vous possédez un appareil Google Pixel ou Nexus, vous devriez déjà avoir reçu le dernier correctif de sécurité avec un correctif pour cette vulnérabilité. Sinon, vérifiez manuellement la mise à jour sur votre appareil, car la mise à jour de sécurité de septembre a été publiée par Google mardi.

Les utilisateurs d'appareils Nokia et BlackBerry peuvent s'attendre à recevoir le correctif de sécurité dans une semaine ou deux, mais les utilisateurs possédant des appareils d'autres fabricants devraient être inquiets, car leur appareil pourrait toujours languir avec la mise à jour de sécurité de juillet ou même antérieure.

Même la mise à jour de sécurité d’août a corrigé une importante vulnérabilité de phishing sur les appareils Android. Une vulnérabilité de sécurité similaire a également été détectée dans iOS d’Apple.