บ้าน Securitywatch โทรจันใช้ประโยชน์จากข้อบกพร่องคีย์หลักของ Android ที่พบในป่า

โทรจันใช้ประโยชน์จากข้อบกพร่องคีย์หลักของ Android ที่พบในป่า

วีดีโอ: เวก้าผับ ฉบับพิเศษ (กันยายน 2024)

วีดีโอ: เวก้าผับ ฉบับพิเศษ (กันยายน 2024)
Anonim

นักวิจัยของไซแมนเทคพบว่าสองแอพที่จำหน่ายในตลาดจีนใช้ประโยชน์จากช่องโหว่ "มาสเตอร์คีย์" ของ Android

ช่องโหว่ "คีย์หลัก" ซึ่งเผยแพร่เมื่อต้นเดือนนี้ทำให้ผู้โจมตีสามารถแก้ไขแอปที่มีอยู่ด้วยการแทรกไฟล์ที่เป็นอันตรายด้วยชื่อเดียวกันกับที่มีอยู่ในแพ็คเกจแอปพลิเคชัน เมื่อ Android เปิดไฟล์แพคเกจมันจะตรวจสอบลายเซ็นดิจิตอลของไฟล์แรกและไม่ตรวจสอบที่สองเพราะคิดว่ามันได้ตรวจสอบไฟล์นั้นแล้ว ข้อกังวลที่ใหญ่ที่สุดคือผู้โจมตีสามารถใช้ประโยชน์จากข้อบกพร่องในการสร้างแอพที่เป็นอันตรายซึ่งสามารถปลอมแปลงเป็นแอพที่ถูกกฎหมายและควบคุมอุปกรณ์ผู้ใช้จากระยะไกล

ไซแมนเทคพบว่ามีแอพสองตัวกระจายอยู่ในตลาดแอพในประเทศจีนที่ใช้ช่องโหว่ดังกล่าว แอพพลิเคชั่นนี้ใช้ในการค้นหาและนัดพบแพทย์ตามประกาศของวันพุธที่บล็อกของ Symantec Security Response

"เราคาดหวังว่าผู้โจมตีจะใช้ประโยชน์จากช่องโหว่นี้เพื่อทำการโจมตีอุปกรณ์ผู้ใช้ที่ไม่สงสัย" โพสต์ในบล็อกกล่าว

นักพัฒนาแอปหาช่องโหว่ในการเพิ่มมัลแวร์ที่เรียกว่า Android.Skullkey โทรจันนี้ขโมยข้อมูลจากโทรศัพท์ที่ถูกบุกรุกตรวจสอบข้อความที่ได้รับและเขียนบนโทรศัพท์มือถือและส่งข้อความ SMS ไปยังหมายเลขพรีเมี่ยม โทรจันยังสามารถปิดใช้งานแอปพลิเคชันซอฟต์แวร์ความปลอดภัยมือถือที่ติดตั้งในอุปกรณ์เหล่านี้

Google สแกนหาแอปเหล่านี้หรือไม่

รายงานของไซแมนเทคมาไม่กี่วันหลังจาก BitDefender พบสองแอปใน Google Play ที่ใช้ชื่อไฟล์ซ้ำกัน แต่ไม่ใช่ในลักษณะที่เป็นอันตราย เกม Rose Wedding Cake และ Pirates Island Mahjong มีไฟล์รูปภาพสองไฟล์ (PNG) ที่ซ้ำกันซึ่งเป็นส่วนหนึ่งของอินเทอร์เฟซของเกม

"แอปพลิเคชันไม่ได้ใช้รหัสที่เป็นอันตราย - พวกเขาเพียงแค่เปิดเผยข้อผิดพลาดของ Android เพื่อเขียนทับไฟล์ภาพในแพ็คเกจซึ่งอาจเป็นไปได้มากที่สุด" Bogdan Botezatu นักวิเคราะห์ภัยคุกคามอาวุโสของ Bitdefender เขียนในบล็อก Hot for Security สัปดาห์.

"ไม่มีเหตุผลที่ APK จะมีสองไฟล์ที่มีชื่อเหมือนกันในเส้นทางเดียวกัน" Botezatu กล่าวกับ SecurityWatch

แอพทั้งสองได้รับการอัพเดตเมื่อเร็ว ๆ นี้และเป็น "น่าสนใจอย่างยิ่ง" ที่แอพไม่ได้ทำการตั้งค่าสถานะสีแดงเมื่อ Google Play ถูกสแกน โปรดจำไว้ว่า Google ได้กล่าวว่าได้ทำการเปลี่ยนแปลงกับ Google Play เพื่อบล็อกแอปที่ใช้ช่องโหว่นี้ ตอนนี้คำถามดูเหมือนจะเป็นเพียงเมื่อ Google อัปเดตเครื่องสแกนของตลาดเนื่องจากเกมเค้กแต่งงานได้รับการปรับปรุงล่าสุดในเดือนมิถุนายน หรืออาจเป็นไปได้ว่า Google รับรู้ว่าชื่อไฟล์ภาพที่ซ้ำกันไม่เป็นอันตรายเนื่องจากไม่มีรหัสที่สามารถเรียกใช้งานได้และปล่อยให้แอปผ่าน

อยู่นอกตลาดที่ไม่เป็นทางการ

ดังที่เราเคยแนะนำในอดีตติดกับ Google Play และไม่ดาวน์โหลดแอพจากแหล่งบุคคลที่สามเช่นตลาดทางการฟอรัมและเว็บไซต์ ติดกับ "ตลาดแอปพลิเคชัน Android ที่มีชื่อเสียง" ซึ่งแอปได้รับการตรวจสอบและสแกนก่อนที่จะปรากฏ

Google ได้เผยแพร่โปรแกรมแก้ไขให้กับผู้ผลิตแล้ว แต่ขึ้นอยู่กับผู้ขายและผู้ให้บริการว่าจะส่งการอัปเดตไปยังผู้ใช้โทรศัพท์ทุกรายเมื่อใด

หากคุณใช้ CyanogenMod หรือการกระจาย Android อื่น ๆ ที่ได้ทำการแก้ไขข้อผิดพลาดแล้วคุณจะได้รับการปกป้องจากแอพประเภทนี้ หากคุณพยายามติดตั้งแอพที่ได้รับการดัดแปลงด้วยวิธีนี้คุณจะเห็นข้อความ "ไฟล์แพคเกจไม่ได้ลงชื่ออย่างถูกต้อง"

โทรจันใช้ประโยชน์จากข้อบกพร่องคีย์หลักของ Android ที่พบในป่า