Android

Cape and dagger android exploit: vole le mot de passe et enregistre les frappes au clavier

A Cyber Security Professional Explains How the Instacart Bots Work (and how to stop them)

A Cyber Security Professional Explains How the Instacart Bots Work (and how to stop them)

Table des matières:

Anonim

Des chercheurs du Georgia Institute of Technology et de l'Université de Californie à Santa Barbara ont publié un rapport signalant plusieurs vulnérabilités détectées dans les systèmes d'exploitation Android Lollipop, Marshmallow et Nougat.

Selon les chercheurs, les applications malveillantes ont la capacité d’exploiter deux autorisations sur le Play Store: le "service d’accessibilité" et le "service d’accessibilité".

Les utilisateurs peuvent être attaqués à l’aide de l’une de ces vulnérabilités ou des deux. L'attaquant peut détacher des clics, enregistrer des frappes au clavier, voler un code confidentiel de sécurité du périphérique, insérer un logiciel de publicité dans le périphérique et émettre des jetons d'authentification à deux facteurs.

Lisez aussi: 5 astuces pour empêcher votre appareil Android de se faire frapper par Ransomware.

«Cloak & Dagger est une nouvelle classe d'attaques potentielles visant les appareils Android. Ces attaques permettent à une application malveillante de contrôler complètement la boucle de rétroaction de l'interface utilisateur et de prendre le contrôle du périphérique, sans donner à l'utilisateur une chance de remarquer l'activité malveillante », ont noté les chercheurs.

Cette vulnérabilité avait également été exposée plus tôt

Plus tôt ce mois-ci, nous avions signalé une vulnérabilité non corrigée similaire dans le système d'exploitation Android qui utiliserait l'autorisation 'System_Alert_Window' utilisée pour 'dessiner en haut'.

Auparavant, cette autorisation, System_Alert_Window, devait être accordée manuellement par l'utilisateur. Toutefois, avec l'avènement d'applications comme Facebook Messenger et d'autres qui utilisent des fenêtres contextuelles à l'écran, Google l'accorde par défaut.

Bien que cette vulnérabilité, si exploitée, puisse conduire à une véritable attaque de ransomware ou d'adware, elle ne sera pas facile à initier.

Cette autorisation est responsable de 74% des attaques par ransomwares, 57% des logiciels publicitaires et 14% des attaques de logiciels malveillants bancaires sur des appareils Android.

Toutes les applications que vous téléchargez sur le Play Store sont analysées pour détecter les codes malveillants et les macros. L'attaquant devra donc contourner le système de sécurité intégré de Google pour pouvoir accéder à l'App Store.

Récemment, Google a également mis à jour son système d'exploitation mobile avec une couche de sécurité supplémentaire qui analyse toutes les applications téléchargées sur l'appareil via le Play Store.

Est-ce qu'utiliser Android Safe maintenant?

Les applications malveillantes téléchargées à partir du Play Store obtiennent automatiquement les deux autorisations susmentionnées, ce qui permet à un attaquant de blesser votre appareil des manières suivantes:

  • Invisible Grid Attack: l'attaquant dessine une superposition invisible sur le périphérique, ce qui lui permet de consigner les frappes au clavier.
  • Voler le code PIN de l'appareil et le faire fonctionner en arrière-plan même lorsque l'écran est éteint.
  • Injection d'adware dans l'appareil.
  • Explorer le Web et l'hameçonnage furtivement.

Les chercheurs ont contacté Google au sujet des vulnérabilités trouvées et ont confirmé que, bien que la société ait implémenté des correctifs, elles ne sont pas infaillibles.

La mise à jour désactive les incrustations, ce qui empêche l'attaque de grille invisible, mais le détournement de clic est toujours une possibilité, car ces autorisations peuvent être déverrouillées par une application malveillante à l'aide de la méthode de déverrouillage du téléphone, même lorsque l'écran est éteint.

Le clavier de Google a également reçu une mise à jour qui n'empêche pas l'enregistrement de la frappe au clavier mais garantit que les mots de passe ne sont pas divulgués chaque fois que vous saisissez une valeur dans un champ de mot de passe. Désormais, le clavier enregistre les mots de passe sous forme de "point" au lieu du caractère réel.

Mais il existe également un moyen de contourner ce problème, qui peut être exploité par les attaquants.

"Puisqu'il est possible d'énumérer les widgets et leurs codes de hachage conçus pour être pseudo-uniques, les codes de hachage sont suffisants pour déterminer le bouton du clavier sur lequel l'utilisateur a cliqué", ont souligné les chercheurs.

Également lu: 13 nouvelles fonctionnalités Android dévoilées par Google.

Toutes les vulnérabilités découvertes par la recherche sont toujours sujettes aux attaques, même si la dernière version d'Android a reçu un correctif de sécurité le 5 mai.

Les chercheurs ont soumis une application sur le Google Play Store, qui nécessitait les deux autorisations susmentionnées et montrait clairement une intention malveillante, mais elle a été approuvée et est toujours disponible sur le Play Store. Cela montre que la sécurité du Play Store ne fonctionne pas très bien.

Quel est le meilleur pari pour rester en sécurité?

La meilleure solution consiste à vérifier et à désactiver ces deux autorisations manuellement pour toute application non approuvée ayant accès à l'une ou l'autre des deux.

Voici comment vous pouvez vérifier quelles applications ont accès à ces deux autorisations «spéciales» sur votre appareil.

  • Android Nougat: “ dessiner en haut” - Paramètres -> Applications -> 'Symbole de l'engrenage (en haut à droite) -> Accès spécial -> Dessiner par-dessus d'autres applications

    'a11y': Paramètres -> Accessibilité -> Services: vérifiez quelles applications nécessitent a11y.

  • Android Marshmallow: “dessiner en haut” - Paramètres -> Applications -> “Symbole d'engrenage” (en haut à droite) -> Dessiner par-dessus d'autres applications.

    a11y: Paramètres → Accessibilité → Services: vérifiez quelles applications nécessitent a11y.

  • Lollipop Android: "Dessinez sur le dessus" - Paramètres -> Applications -> Cliquez sur une application individuelle et recherchez "Dessiner sur d'autres applications"

    a11y: Paramètres -> Accessibilité -> Services: vérifiez quelles applications nécessitent a11y.

Google fournira d'autres mises à jour de sécurité pour résoudre les problèmes détectés par les chercheurs.

Lisez également: Voici comment supprimer Ransomware de votre téléphone.

Bien que plusieurs de ces vulnérabilités soient corrigées par les mises à jour suivantes, les problèmes liés à l'autorisation «Dessiner en haut» restent en suspens jusqu'à la sortie d'Android O.

Les risques de sécurité sur Internet augmentent à grande échelle et, actuellement, le seul moyen de protéger votre appareil est d'installer un logiciel antivirus de confiance et de rester vigilant.