Зачыніць аб'яву

Google выпусціў Android 13 толькі некалькі дзён таму, але хакеры ўжо засяродзіліся на тым, як абыйсці апошнія меры бяспекі. Група даследчыкаў выявіла распрацоўку шкоднасных праграм, якія выкарыстоўваюць новую тэхніку, каб абыйсці новыя абмежаванні Google на тое, якія прыкладанні могуць атрымліваць доступ да сэрвісаў даступнасці. Злоўжыванне гэтымі службамі дазваляе шкоднасным праграмам лёгка адсочваць паролі і асабістыя даныя, што робіць іх адным з найбольш часта выкарыстоўваных шлюзаў для хакераў Androidu.

Каб зразумець, што адбываецца, нам трэба паглядзець на новыя меры бяспекі, якія ўводзіць Google Androidu 13 рэалізаваны. Новая версія сістэмы больш не дазваляе староннім праграмам запытваць доступ да службы даступнасці. Гэта змяненне прызначана для абароны ад шкоднасных праграм, якія недасведчаны чалавек мог выпадкова спампаваць па-за крамай Google Play. Раней такая праграма запытвала дазвол на выкарыстанне службаў даступнасці, але цяпер гэтая опцыя не так лёгкадаступная для праграм, спампаваных па-за Google Store.

Паколькі службы даступнасці з'яўляюцца законным варыянтам для праграм, якія сапраўды жадаюць зрабіць тэлефоны больш даступнымі для карыстальнікаў, якім яны патрэбныя, Google не хоча забараняць доступ да гэтых службаў для ўсіх праграм. Забарона не распаўсюджваецца на праграмы, спампаваныя з яго крамы і са старонніх крам, такіх як F-Droid або Amazon App Store. Тэхналагічны гігант сцвярджае, што гэтыя крамы звычайна правяраюць праграмы, якія яны прапануюць, таму ў іх ужо ёсць пэўная абарона.

Як высветліла група даследчыкаў бяспекі ThreatFabric, распрацоўшчыкі шкоднасных праграм з групы Hadoken працуюць над новым эксплойтам, заснаваным на старых шкоднасных праграмах, якія выкарыстоўваюць паслугі садзейнічання для атрымання доступу да персанальных даных. Паколькі прадастаўленне дазволу праграмам, загружаным "збоку", - гэта v Androidu 13 складаней, шкоднасная праграма складаецца з дзвюх частак. Першая праграма, якую ўсталёўвае карыстальнік, - гэта так званы дроппер, які паводзіць сябе як любая іншая праграма, спампаваная з крамы, і выкарыстоўвае той жа API для ўстаноўкі пакетаў, каб затым усталяваць «сапраўдны» шкоднасны код без абмежаванняў уключэння службаў даступнасці.

Нягледзячы на ​​тое, што шкоднасная праграма ўсё яшчэ можа прасіць карыстальнікаў уключыць службы даступнасці для загружаных збоку праграм, рашэнне для іх уключэння складанае. Лягчэй угаварыць карыстальнікаў актываваць гэтыя паслугі адным націскам, што і дасягае гэты двайны ўдар. Каманда даследчыкаў адзначае, што шкоднаснае ПЗ, якое яны назвалі BugDrop, усё яшчэ знаходзіцца на ранніх стадыях распрацоўкі і ў цяперашні час яно само па сабе моцна "забіваецца". Раней група Hadoken прыдумала іншую кропельніцу (пад назвай Gymdrop), якая таксама выкарыстоўвалася для распаўсюджвання шкоднасных праграм, а таксама стварыла банкаўскую шкоднасную праграму Xenomorph. Сэрвісы даступнасці з'яўляюцца слабым звяном для гэтых шкоднасных кодаў, таму, што б вы ні рабілі, не дазваляйце ніякім праграмам доступ да гэтых службаў, за выключэннем прыкладанняў спецыяльных магчымасцей (за выключэннем Tasker, прыкладання для аўтаматызацыі задач на смартфоне).

Самая чытаная сёння

.