Nova falha no Android que afeta mais de 1 bilhão de telefones e permite que invasores sequestrem aplicativos

 

Lembre-se de Strandhogg?

Uma vulnerabilidade de segurança que afeta o Android que aplicativos mal-intencionados podem explorar para se disfarçar como qualquer outro aplicativo instalado em um dispositivo de destino para exibir interfaces falsas para os usuários, enganando-os a fornecer informações confidenciais.
No final do ano passado, na época de sua divulgação pública, os pesquisadores também confirmaram que alguns invasores já estavam explorando a falha na natureza para roubar as contas bancárias dos usuários e outras credenciais de login, além de espionar suas atividades.

A mesma equipe de pesquisadores noruegueses de segurança cibernética divulgou hoje detalhes de uma nova vulnerabilidade crítica (CVE-2020-0096) que afeta o sistema operacional Android que pode permitir que os invasores executem uma versão muito mais sofisticada do ataque Strandhogg.

Apelidada de ‘ Strandhogg 2.0 ‘, a nova vulnerabilidade afeta todos os dispositivos Android, exceto aqueles que executam a versão mais recente, Android Q / 10, do sistema operacional móvel – que, infelizmente, funciona com apenas 15 a 20% do total de dispositivos Android. dispositivos, deixando bilhões de outros smartphones vulneráveis aos invasores.

O StrandHogg 1.0 residia no recurso multitarefa do Android, enquanto a nova falha do Strandhogg 2.0 é basicamente uma vulnerabilidade de elevação de privilégios que permite que hackers tenham acesso a quase todos os aplicativos.

Como explicado anteriormente, quando um usuário toca no ícone de um aplicativo legítimo, o malware que explora as vulnerabilidades do Strandhogg pode interceptar e seqüestrar essa atividade / tarefa para exibir uma interface falsa para o usuário em vez de iniciar o aplicativo real.

No entanto, ao contrário do StrandHogg 1.0, que só pode atacar aplicativos um de cada vez, a falha mais recente pode permitir que os atacantes “atacem dinamicamente praticamente qualquer aplicativo em um determinado dispositivo simultaneamente com o toque de um botão”, tudo sem exigir uma pré-configuração para cada alvo aplicativo.

As falhas do StrandHogg são potencialmente perigosas e preocupantes porque:

  • É quase impossível para usuários direcionados identificar o ataque;
  • Ele pode ser usado para seqüestrar a interface de qualquer aplicativo instalado em um dispositivo de destino sem exigir configuração;
  • Pode ser usado para solicitar qualquer permissão de dispositivo de maneira fraudulenta;
  • Pode ser explorado sem acesso root;
  • Funciona em todas as versões do Android, exceto Q;
  • Ele não precisa de nenhuma permissão especial para trabalhar no dispositivo.

Além de roubar credenciais de login por meio de uma tela falsa convincente, o aplicativo de malware também pode aumentar significativamente seus recursos, fazendo com que os usuários concedam permissões sensíveis ao dispositivo enquanto se apresentam como um aplicativo legítimo.

“Utilizando o StrandHogg 2.0, os invasores podem, uma vez que um aplicativo mal-intencionado é instalado no dispositivo, obter acesso a mensagens e fotos SMS privadas, roubar credenciais de login das vítimas, rastrear movimentos de GPS, fazer e / ou gravar conversas telefônicas e espionar os telefones câmera e microfone “, disseram os pesquisadores.

“Os malwares que exploram o StrandHogg 2.0 também serão mais difíceis de detectar pelos antivírus e pelos scanners de segurança e, como tal, representam um perigo significativo para o usuário final”, acrescentaram.

Screenshot_2020-05-27-New-Android-Flaw-A  

Os pesquisadores de segurança reportaram com responsabilidade a nova vulnerabilidade ao Google em dezembro do ano passado.

Depois disso, o Google preparou um patch e o compartilhou com as empresas fabricantes de smartphones em abril de 2020, que começaram a lançar atualizações de software para seus respectivos usuários a partir deste mês.

Embora não exista uma maneira eficaz e confiável de bloquear ou detectar ataques de seqüestro de tarefas, os usuários ainda podem detectar esses ataques, observando as discrepâncias que compartilhamos ao relatar o StrandHogg 1.0, como quando:

  • Um aplicativo em que você já está conectado está solicitando um login;
  • Pop-ups de permissão que não contêm um nome de aplicativo;
  • Permissões solicitadas a um aplicativo que não deve exigir ou precisar das permissões solicitadas,
  • Botões e links na interface do usuário não fazem nada quando clicados;
  • O botão Voltar não funciona conforme o esperado.

https://abraseci.org/nova-falha-no-android-que-afeta-mais-de-1-bilhao-de-telefones-e-permite-que-invasores-sequestrem-aplicativos/