Zatvori oglas

Google je objavio Android 13 prije samo nekoliko dana, ali hakeri su se već usredotočili na to kako zaobići najnovije sigurnosne mjere. Tim istraživača otkrio je zlonamjerni softver u razvoju koji koristi novu tehniku ​​za izbjegavanje Googleovih novih ograničenja o tome koje aplikacije mogu pristupiti uslugama pristupačnosti. Zlouporaba ovih usluga olakšava zlonamjernom softveru praćenje lozinki i privatnih podataka, što ga čini jednim od najčešće korištenih pristupnika za hakere Androidu.

Da bismo razumjeli što se događa, moramo pogledati nove sigurnosne mjere koje Google uvodi Androidu 13 provedeno. Nova verzija sustava više ne dopušta bočno učitanim aplikacijama da zatraže pristup usluzi pristupačnosti. Ova promjena ima za cilj zaštitu od zlonamjernog softvera koji je neiskusna osoba možda nenamjerno preuzela izvan trgovine Google Play. Prije bi takva aplikacija tražila dopuštenje za korištenje usluga pristupačnosti, ali sada ova opcija nije tako lako dostupna za aplikacije preuzete izvan Google Storea.

Budući da su usluge pristupačnosti legitimna opcija za aplikacije koje doista žele učiniti telefone pristupačnijim za korisnike kojima su potrebne, Google ne želi zabraniti pristup tim uslugama za sve aplikacije. Zabrana se ne odnosi na aplikacije preuzete iz njegove trgovine i iz trgovina trećih strana kao što su F-Droid ili Amazon App Store. Tehnički div ovdje tvrdi da te trgovine obično provjeravaju aplikacije koje nude, tako da već imaju određenu zaštitu.

Kako je otkrio tim sigurnosnih istraživača ThreatFabric, programeri zlonamjernog softvera iz grupe Hadoken rade na novom exploit-u koji se temelji na starijem zlonamjernom softveru koji koristi usluge olakšavanja pristupa osobnim podacima. Budući da je davanje dopuštenja aplikacijama preuzetim "bočno" v Androidu 13 teže, malware se sastoji od dva dijela. Prva aplikacija koju korisnik instalira je takozvani dropper, koji se ponaša kao bilo koja druga aplikacija preuzeta iz trgovine i koristi isti API za instaliranje paketa da bi zatim instalirao "pravi" zloćudni kod bez ograničenja omogućavanja usluga pristupačnosti.

Iako zlonamjerni softver i dalje može tražiti od korisnika da uključe usluge pristupačnosti za bočno učitane aplikacije, rješenje za njihovo omogućavanje je komplicirano. Lakše je nagovoriti korisnike da aktiviraju ove usluge jednim dodirom, što ovaj dvostruki udarac postiže. Tim istraživača napominje da je zlonamjerni softver, koji su nazvali BugDrop, još uvijek u ranoj fazi razvoja te da je trenutno i sam jako "bugavan". Grupa Hadoken prethodno je osmislila još jedan dropper (nazvan Gymdrop) koji se također koristio za širenje zlonamjernog softvera, a također je stvorila bankarski zlonamjerni softver Xenomorph. Usluge pristupačnosti slaba su karika za ove zlonamjerne kodove, pa što god radili, nemojte dopustiti nijednoj aplikaciji da pristupi tim uslugama osim ako se radi o aplikaciji pristupačnosti (osim Taskera, aplikacije za automatizaciju zadataka na pametnom telefonu).

Danas najčitaniji

.