Hjem Securitywatch Trojanere, der udnytter android-nøglefejl, der findes i naturen

Trojanere, der udnytter android-nøglefejl, der findes i naturen

Video: ZEITGEIST: MOVING FORWARD | OFFICIAL RELEASE | 2011 (Oktober 2024)

Video: ZEITGEIST: MOVING FORWARD | OFFICIAL RELEASE | 2011 (Oktober 2024)
Anonim

To apps, der distribueres på kinesiske markedspladser, udnytter Android's sårbarhed "master key", fandt Symantec-forskere.

Sårbarheden "masternøgle", der blev offentliggjort tidligere i denne måned, giver angribere mulighed for at ændre eksisterende apps ved at indsætte en ondsindet fil med nøjagtigt samme navn som en eksisterende i applikationspakken. Når Android åbner pakkefilen, validerer den den første fils digitale signatur og validerer ikke den anden, fordi den mener, at den allerede har valideret den fil. Den største bekymring var, at angribere kan udnytte fejlen til at oprette ondsindede apps, der kan maskereres som legitime apps og eksternt kan tage kontrol over brugerenheder.

Symantec fandt to apps distribueret på en app-markedsplads i Kina, der brugte udnyttelsen. Apps bruges til at finde og aftale med en læge, ifølge et onsdagspost på Symantec Security Response-bloggen.

"Vi forventer, at angribere fortsat vil udnytte denne sårbarhed til at inficere intetanende brugerenheder, " sagde blogindlægget.

App-udvikleren udnyttede sårbarheden til at tilføje malware kaldet Android.Skullkey. Denne Trojan stjæler data fra kompromitterede telefoner, overvåger tekster, der er modtaget og skrevet på håndsættet, og sender også SMS-beskeder til premiumnumre. Trojan kan også deaktivere applikationer til mobil sikkerhedssoftware, der er installeret på disse enheder.

Scanner Google til disse apps?

Symantecs rapport kommer et par dage efter, at BitDefender fandt to apps på Google Play, der også brugte duplikate filnavne, men ikke på en ondsindet måde. Rose Wedding Cake Game og Pirates Island Mahjong indeholder to duplikerede billedfiler (PNG), som er en del af spillets interface.

"Programmerne kører ikke ondsindet kode - de udsætter blot Android-bug for at overskrive en billedfil i pakken, mest sandsynligt ved en fejltagelse, " skrev Bogdan Botezatu, senior e-trusselsanalytiker hos Bitdefender, på bloggen Hot for Security sidst uge.

"Der er ingen grund til, at en APK har to filer med identiske navne på den samme sti, " fortalte Botezatu til SecurityWatch .

Begge apps er blevet opdateret for nylig, og det er "særligt interessant", at apps ikke hævede nogen røde flag, da de blev scannet af Google Play, sagde Botezatu. Husk, at Google havde sagt, at det havde foretaget ændringer i Google Play for at blokere apps, der udnytter denne sårbarhed. Nu ser spørgsmålet ud til at være lige, da Google opdaterede markedets scanner, da bryllupskage-spillet sidst blev opdateret i juni. Eller det kan bare være, at Google anerkendte, at duplikater af billedfilnavne ikke er ondsindede, da der ikke er nogen eksekverbar kode og lader apps gå igennem.

Hold dig væk fra uofficielle markedspladser

Som vi har fortalt tidligere, skal du holde dig til Google Play og ikke downloade apps fra tredjepartskilder såsom uofficielle markedspladser, fora og websteder. Hold fast ved "velrenommerede Android-applikationsmarkeder", hvor apps verificeres og scannes, før de vises på listen.

Google har allerede frigivet en patch til producenterne, men det er op til leverandører og transportører, hvornår opdateringen sendes til alle håndsætsejere.

Hvis du bruger CyanogenMod eller andre Android-distributioner, som allerede har rettet fejlen, er du beskyttet mod disse typer apps. Hvis du prøver at installere apps, der er blevet ændret på denne måde, vil du se meddelelsen "Pakkefilen blev ikke underskrevet korrekt."

Trojanere, der udnytter android-nøglefejl, der findes i naturen