Trang Chủ Đồng hồ an ninh Trojans khai thác lỗ hổng khóa chủ android được tìm thấy trong tự nhiên

Trojans khai thác lỗ hổng khóa chủ android được tìm thấy trong tự nhiên

Video: Action Adventure Android game (OCEANHORN 1 Gameplay Part 1 Finding master key) (Tháng Chín 2024)

Video: Action Adventure Android game (OCEANHORN 1 Gameplay Part 1 Finding master key) (Tháng Chín 2024)
Anonim

Hai ứng dụng được phân phối tại các thị trường Trung Quốc đang khai thác lỗ hổng "khóa chính" của Android, các nhà nghiên cứu Symantec nhận thấy.

Lỗ hổng "khóa chính", được công khai vào đầu tháng này, cho phép kẻ tấn công sửa đổi các ứng dụng hiện có bằng cách chèn một tệp độc hại có cùng tên với tên hiện có trong gói ứng dụng. Khi Android mở tệp gói, nó xác nhận chữ ký số của tệp đầu tiên và không xác thực tệp thứ hai vì cho rằng nó đã xác thực tệp đó. Mối quan tâm lớn nhất là những kẻ tấn công có thể khai thác lỗ hổng để tạo ra các ứng dụng độc hại có thể giả trang thành các ứng dụng hợp pháp và kiểm soát các thiết bị của người dùng từ xa.

Symantec tìm thấy hai ứng dụng được phân phối trong một chợ ứng dụng ở Trung Quốc đang sử dụng khai thác. Các ứng dụng được sử dụng để tìm và đặt lịch hẹn với bác sĩ, theo bài đăng hôm thứ Tư trên blog Symantec Security Feedback.

"Chúng tôi hy vọng những kẻ tấn công sẽ tiếp tục tận dụng lỗ hổng này để lây nhiễm các thiết bị người dùng không nghi ngờ", bài viết trên blog.

Nhà phát triển ứng dụng đã khai thác lỗ hổng để thêm phần mềm độc hại có tên Android.Skullkey. Trojan này đánh cắp dữ liệu từ các điện thoại bị xâm nhập, giám sát các văn bản nhận và viết trên thiết bị cầm tay và cũng gửi tin nhắn SMS đến các số cao cấp. Trojan cũng có thể vô hiệu hóa các ứng dụng phần mềm bảo mật di động được cài đặt trên các thiết bị này.

Google có quét các ứng dụng này không?

Báo cáo của Symantec xuất hiện vài ngày sau khi BitDefender tìm thấy hai ứng dụng trên Google Play cũng đang sử dụng tên tệp trùng lặp, nhưng không phải theo cách độc hại. Trò chơi Bánh cưới Hoa hồng và Hải tặc Đảo hải tặc chứa hai tệp hình ảnh trùng lặp (PNG) là một phần của giao diện của trò chơi.

"Các ứng dụng không chạy mã độc hại, chúng chỉ đơn thuần là phơi bày lỗi Android để ghi đè lên một tệp hình ảnh trong gói, rất có thể là do nhầm lẫn", Bogdan Botezatu, nhà phân tích đe dọa điện tử cao cấp tại Bitdefender, đã viết trên blog Hot for Security tuần.

"Không có lý do gì để APK có hai tệp có cùng tên trong cùng một đường dẫn", Botezatu nói với SecurityWatch .

Cả hai ứng dụng đã được cập nhật gần đây và "đặc biệt thú vị" rằng các ứng dụng không giương cờ đỏ nào khi được quét bởi Google Play, Botezatu nói. Hãy nhớ rằng, Google đã nói rằng họ đã thực hiện các thay đổi đối với Google Play để chặn các ứng dụng khai thác lỗ hổng này. Bây giờ câu hỏi dường như chỉ là khi Google cập nhật máy quét của thị trường, vì trò chơi bánh cưới được cập nhật lần cuối vào tháng 6. Hoặc có thể là Google đã nhận ra rằng tên tệp hình ảnh trùng lặp không độc hại vì không có mã thực thi và để các ứng dụng thông qua.

Tránh xa các thị trường không chính thức

Như chúng tôi đã khuyên trước đây, hãy gắn bó với Google Play và không tải xuống ứng dụng từ các nguồn của bên thứ ba như thị trường, diễn đàn và trang web không chính thức. Gắn bó với "các chợ ứng dụng Android có uy tín" nơi các ứng dụng được xác minh và quét trước khi chúng được liệt kê.

Google đã phát hành một bản vá cho các nhà sản xuất, nhưng tùy thuộc vào nhà cung cấp và nhà cung cấp khi nào bản cập nhật sẽ được gửi đến tất cả các chủ sở hữu thiết bị cầm tay.

Nếu bạn sử dụng CyanogenMod hoặc các bản phân phối Android khác đã vá lỗi, bạn sẽ được bảo vệ khỏi các loại ứng dụng này. Nếu bạn cố gắng cài đặt các ứng dụng đã được sửa đổi theo cách này, bạn sẽ thấy thông báo: "Tệp gói không được ký chính xác."

Trojans khai thác lỗ hổng khóa chủ android được tìm thấy trong tự nhiên