安基網 首頁 資訊 安全報 查看內容

可偽裝成正常應用程序,安卓又見新型漏洞Strandhogg

2019-12-4 12:26| 投稿: xiaotiger |來自: 互聯網


免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

摘要: 國外網絡安全研究人員在安卓系統上發現了一個新的還沒有被修復的漏洞。這個漏洞被稱為Strandhogg,目前已經有幾十個惡意應用利用了這個漏洞來竊取用戶的銀行信息和其他的登入數據。圖片來源:Promon這個Strandhogg漏洞是利用安卓的多任務處理功能,使安裝在安卓系統上的惡意應用可以偽裝成該設備上的任 ...

國外網絡安全研究人員在安卓系統上發現了一個新的還沒有被修復的漏洞。這個漏洞被稱為Strandhogg,目前已經有幾十個惡意應用利用了這個漏洞來竊取用戶的銀行信息和其他的登入數據。

圖片來源:Promon

這個Strandhogg漏洞是利用安卓的多任務處理功能,使安裝在安卓系統上的惡意應用可以偽裝成該設備上的任何其他應用程序,包括任何需要特權的系統應用程序。

換句話說,當用戶點擊一個正常應用程序的圖標時,利用Strandhogg漏洞的惡意應用可以攔截劫持這個任務并且向用戶顯示一個虛假的應用界面,而不是啟動那個正常的應用程序。

透過誤導用戶讓他們以為打開的是一個正常的應用程序,這個漏洞可以使惡意應用以虛假的登錄界面來竊取用戶的數據。

圖片來源:Promon

挪威安全公司Promon研究人員表示:

“這個漏洞可以使攻擊者能夠成功地偽裝成幾乎所有應用程序。在這個示例中,攻擊者通過利用如taskAffinity和allowTaskReparenting等的任務狀態轉換條件,成功地騙過系統并啟動了虛假的界面。當受害者在這個假界面中輸入他們的登錄信息時,攻擊者會立即收到這些信息,隨后可以登錄并控制那些應用程序!

除了騙取敏感信息外,惡意應用還可以通過Strandhogg漏洞,冒充成正常應用程序向用戶要求授予權限。

“攻擊者可以要求獲得任何權限,包括SMS、照片、麥克風和GPS定位,從而允許他們讀取設置中的短信、查看照片、竊聽并且跟蹤受害者!

目前沒有任何可靠的方法來阻止或者探測到這種任務劫持攻擊,不過用戶可以通過注意任何異常情況來發現這類攻擊,例如已經登錄的應用要求再次登錄、不包含應用程序名稱的要求授權窗口、應用程序請求不應該需要的權限、用戶界面中的按鈕和鏈接點不了沒反應,以及返回鍵失效了。

有關這個漏洞的詳情可以在以下連接查看:

The Hacker News

Promon



小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

本文出自:https://www.toutiao.com/a6766027122331877902/

免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


鮮花

握手

雷人

路過

雞蛋

相關閱讀

最新評論

 最新
返回頂部
洗衣店赚钱联系澳洁 刘伯温四肖选一期期准 快乐八中奖查询 北京体彩11选5 幸运农场开奖号 11选5规则 手机捕鱼怎么开挂 北京麻将机批发 股票新手入门 江西多乐彩开奖查询 浙江6十1怎么算中奖