Điện Thoại Android Bị Tấn Công bởi một cái tên ‘Cloak and Dagger’

0 560

[




taskbart-windows
Các nhà nghiên cứu đã phát hiện ra một cuộc tấn công mới, được gọi là “Cloak and Dagger”, hoạt động trên tất cả các phiên bản của Android, lên đến phiên bản 7.1.2.

Cloak và Dagger  cho phép hacker kiểm soát hoàn toàn thiết bị của bạn và ăn cắp dữ liệu cá nhân, bao gồm phím, cuộc trò chuyện, mã PIN thiết bị, mật khẩu tài khoản trực tuyến, mật khẩu OTP và địa chỉ liên hệ.

Điều thú vị về Cloak and Dagger attack?

Cuộc tấn công không khai thác bất kỳ lỗ hổng trong hệ sinh thái Android; Thay vào đó, nó lạm dụng hai quyền truy cập ứng dụng hợp pháp đang được sử dụng rộng rãi trong các ứng dụng phổ biến để truy cập các tính năng nhất định trên thiết bị Android.

Các nhà nghiên cứu tại Viện Công nghệ Georgia đã phát hiện ra cuộc tấn công này, Người đã thực hiện thành công nó trên 20 người và không ai trong số họ đã có thể phát hiện bất kỳ hoạt động độc hại nào.

Cloak và Dagger tấn công sử dụng hai quyền cơ bản của Android:

  • SYSTEM_ALERT_WINDOW (“draw on top”)


  • BIND_ACCESSIBILITY_SERVICE (“a11y”)



Sự cho phép đầu tiên, được gọi là “draw on top”, là tính năng che phủ hợp pháp cho phép các ứng dụng chồng lên nhau trên màn hình của thiết bị và trên cùng của các ứng dụng khác.


Sự cho phép thứ hai được gọi là “a11y” được thiết kế để giúp người khuyết tật, người khiếm thị và người khiếm thị, cho phép họ nhập các đầu vào sử dụng lệnh thoại hoặc nghe nội dung sử dụng tính năng trình đọc màn hình.

Những điều đáng sợ mà hacker có thể làm với Android của bạn (Demo)


Vì cuộc tấn công không đòi hỏi bất kỳ mã độc hại nào để thực hiện các nhiệm vụ bị tấn công, tin tặc sẽ phát triển và gửi một ứng dụng độc hại lên Cửa hàng Google Play dễ dàng hơn mà không cần phát hiện.

Thật không may, đó là một thực tế được biết rằng các cơ chế bảo mật được sử dụng bởi Google là không đủ để giữ cho tất cả các phần mềm độc hại ra khỏi thị trường ứng dụng của nó.

Nếu bạn đang theo dõi các bản cập nhật bảo mật thông thường từ The Hacker News, bạn phải nhận thức rõ hơn về các tiêu đề thường xuyên như “hàng trăm ứng dụng bị nhiễm phần mềm quảng cáo nhắm mục tiêu chơi người dùng lưu trữ” và “các ứng dụng ransomware được tìm thấy trên cửa hàng trò chơi”.

Chỉ mới tháng trước, các nhà nghiên cứu đã phát hiện ra một số ứng dụng Android giả mạo như là một “Ứng dụng Video Hài hước” vô căn cứ trên Play Store với hơn 5.000 lượt tải nhưng phân phối ” BankBot banking Trojan ” Mà ăn cắp mật khẩu ngân hàng của nạn nhân.

Đây là những gì các nhà nghiên cứu đã giải thích cách họ truy cập vào Cửa hàng Google Play để thực hiện các cuộc tấn công của Cloak & Dagger:

“Đặc biệt, chúng tôi đã gửi một ứng dụng yêu cầu hai quyền này và chứa một chức năng không bị làm ngơ để tải xuống và thực thi mã tùy
ý (cố gắng mô phỏng một hành vi nguy hiểm): ứng dụng này đã được chấp thuận chỉ sau vài giờ (và vẫn còn có sẵn Trên Cửa hàng Google Play) “. 



Nói tóm lại, những kẻ tấn công có thể bí mật tiếp quản thiết bị Android của bạn và gián điệp về mọi hoạt động bạn thực hiện trên điện thoại của bạn.

Các nhà nghiên cứu cũng đã cung cấp các video trình diễn về một loạt các đòn tấn công Cloak và Dagger,

Google không thể khắc phục được, ít nhất cũng không nhanh


Các nhà nghiên cứu tại đại học đã tiết lộ vector tấn công mới này cho Google nhưng lưu ý rằng kể từ khi vấn đề này được đặt ra theo cách mà hệ điều hành Android đã được thiết kế, liên quan đến hai tính năng chuẩn của nó hoạt động như dự định, vấn đề có thể khó giải quyết.

Yanick Fratantonio, tác giả đầu tiên của bài báo, nói: “Thay đổi một tính năng không giống như sửa lỗi. “Các nhà thiết kế hệ thống bây giờ sẽ phải suy nghĩ nhiều hơn về các tính năng dường như không liên quan có thể tương tác như thế nào. Các tính năng không hoạt động riêng biệt trên thiết bị”.

Như chúng tôi đã báo cáo trước đó , Google cho phép “SYSTEM_ALERT_WINDOW” (“vẽ trên đầu”) cho tất cả các ứng dụng được cài đặt trực tiếp từ Cửa hàng Google chính thức kể từ Android Marshmallow (phiên bản 6) ra mắt vào tháng 10 năm 2015.

Tính năng này cho phép các ứng dụng độc hại chiếm quyền điều khiển Màn hình của thiết bị là một trong những phương pháp khai thác rộng rãi nhất được sử dụng bởi bọn tội phạm và tin tặc không gian mạng để lừa người dùng Android không biết sử dụng phần mềm độc hại và gian lận phishing.

Tuy nhiên, Google đã lên kế hoạch thay đổi chính sách trong ‘Android O’, dự kiến ​​ra mắt vào quý 3 năm nay.

Vì vậy, người dùng cần phải đợi một thời gian dài, vì hàng triệu người dùng vẫn đang chờ Android Nougat (N) từ các nhà sản xuất thiết bị (OEM).

Giảm nhẹ Tạm thời


Cách dễ nhất để vô hiệu hóa các cuộc tấn công của Cloak và Dagger trong Android 7.1.2 là tắt tính năng “vẽ trên đầu trang” bằng cách vào:

Cài đặt → Ứng dụng → Biểu tượng bánh răng → Truy cập đặc biệt → Vẽ qua các ứng dụng khác.

Cách phổ quát và dễ nhất để tránh bị tấn công là luôn tải xuống ứng dụng từ Cửa hàng Google Play, nhưng chỉ từ các nhà phát triển đáng tin cậy và được xác minh.

Bạn cũng nên kiểm tra quyền của ứng dụng trước khi cài đặt ứng dụng. Nếu bất kỳ ứng dụng nào yêu cầu nhiều hơn ý nghĩa của nó, chỉ cần không cài đặt nó.
  • Nếu thấy hay các bạn hãy đánh giá cho mình 5 Sao nhé
  • Các bạn có thể tham gia Group công nghệ trên Facebook Tại Đây
Đăng ký
Thông báo về
guest
0 Bình luận
Phản hồi nội tuyến
Xem tất cả các bình luận
0
Rất thích suy nghĩ của bạn, hãy bình luận.x
()
x