Hem Securitywatch Trojaner som utnyttjar android-nyckelfel som finns i naturen

Trojaner som utnyttjar android-nyckelfel som finns i naturen

Video: ЭТА ШТУКА МОЖЕТ ВЗЛОМАТЬ ЛЮБОЙ ПАРОЛЬ И ПЕРЕПИСКУ | WiFi Keylogger (September 2024)

Video: ЭТА ШТУКА МОЖЕТ ВЗЛОМАТЬ ЛЮБОЙ ПАРОЛЬ И ПЕРЕПИСКУ | WiFi Keylogger (September 2024)
Anonim

Två appar distribuerade på kinesiska marknadsplatser utnyttjar Androids sårbarhet för "huvudnyckel", fann forskare från Symantec.

Sårbarheten "huvudnyckel", som publicerades tidigare denna månad, gör det möjligt för angripare att ändra befintliga appar genom att infoga en skadlig fil med exakt samma namn som en befintlig i applikationspaketet. När Android öppnar paketfilen validerar den den första filens digitala signatur och validerar inte den andra eftersom den tror att den redan har validerat den filen. Den största oroen var att angripare kan utnyttja bristen för att skapa skadliga appar som kan maskeras som legitima appar och på distans ta kontroll över användarenheter.

Symantec hittade två appar distribuerade på en appmarknad i Kina som använde exploaten. Apparna används för att hitta och boka möten med en läkare, enligt ett onsdagspost på Symantec Security Response-bloggen.

"Vi förväntar oss att angripare fortsätter att utnyttja denna sårbarhet för att infektera intet ont om användarenheter, " sade blogginlägget.

Apputvecklaren utnyttjade sårbarheten för att lägga till skadlig programvara som heter Android.Skullkey. Den här trojanen stjäl data från komprometterade telefoner, övervakar texter mottagna och skrivna på handenheten och skickar även SMS till premiumnummer. Trojan kan också inaktivera applikationer för mobil säkerhetsprogram installerad på dessa enheter.

Skannar Google efter dessa appar?

Symantecs rapport kommer några dagar efter att BitDefender hittade två appar på Google Play som också använde duplicerade filnamn, men inte på ett skadligt sätt. Rose Wedding Cake Game och Pirates Island Mahjong innehåller två dubbla bildfiler (PNG) som är en del av spelets gränssnitt.

"Programmen kör inte skadlig kod - de avslöjar bara Android-felet för att skriva över en bildfil i paketet, troligen av misstag, " skrev Bogdan Botezatu, senior e-hotanalytiker på Bitdefender, på bloggen Hot for Security sist vecka.

"Det finns ingen anledning för en APK att ha två filer med identiska namn på samma väg, " berättade Botezatu till SecurityWatch .

Båda apparna har uppdaterats nyligen och det är "särskilt intressant" att apparna inte höjde några röda flaggor när de skannades av Google Play, sa Botezatu. Kom ihåg att Google hade sagt att det hade gjort ändringar i Google Play för att blockera appar som utnyttjar denna sårbarhet. Nu verkar frågan vara precis när Google uppdaterade marknadsplatsens skanner, eftersom bröllopskakespelet senast uppdaterades i juni. Eller det kan bara vara så att Google insåg att duplicerade bildfilnamn inte är skadliga eftersom det inte finns någon körbar kod och släpper apparna igenom.

Håll dig borta från inofficiella marknadsplatser

Som vi tidigare har rekommenderat ska du hålla dig till Google Play och ladda inte ner appar från tredje part källor som inofficiella marknadsplatser, forum och webbplatser. Håll fast vid "ansedda marknadsplatser för Android-applikationer" där appar verifieras och skannas innan de listas.

Google har redan släppt en patch till tillverkarna, men det är upp till leverantörerna och operatörerna när uppdateringen kommer att skickas till alla handenhetsägare.

Om du använder CyanogenMod eller andra Android-distributioner som redan har korrigerat felet är du skyddad från dessa typer av appar. Om du försöker installera appar som har ändrats på detta sätt ser du meddelandet "Paketfilen var inte korrekt signerad."

Trojaner som utnyttjar android-nyckelfel som finns i naturen