Спецпроекты

Безопасность Техника

«Дыра» в Android позволяет воровать переписку с миллиардов устройств

Исследователи группы Promon обнаружили критический баг в Android, позволяющий перехватывать приватные данные из различных приложений. Ранее Promon обвиняли в том, что она пиарится на несуществующей проблеме. Теперь проблема получила CVE-индекс.

Баг в Android

Группа норвежских исследователей в области кибербезопасности Promon обнаружила критическую уязвимость, затрагивающую все версии Android до 9.0 включительно, а значит, по данным Google, свыше двух миллиардов мобильных устройств во всем мире. Исследователи присвоили багу имяStrandHogg 2.0. Индекс связан с тем, что эксплуатация уязвимости позволяет произвести более сложный вариант другой, ранее описанной Promon атаки.

StrandHogg 2.0 дает возможность вредоносному приложению повышать свои привилегии, получать доступ к приватным данным (камере и микрофону, фотографиям, SMS, списку контактов и звонков и пр.), причем без какого-либо предварительного «рутования». Под версией Android 10 уязвимость, впрочем, не сработает.

Словом Strandhögg называлась тактика викингов, промышлявших набегами на прибрежные поселения, с целью грабежей, угона людей в рабство и захвата заложников для получения выкупа.

Первый вариант StrandHogg исследователи Promon обнаружили в декабре 2019 г. Атака была нацелена на уязвимость в системе многозадачности в Android.

smartfony600.jpg
Google исправляет опасную уязвимость в Android, позволяющую красть данные

Любопытно, что Google так и не стал присваивать CVE-индекс выявленной уязвимости, а кое-кто из сторонних экспертов заявил, что Promon просто занимается маркетингом, а в уязвимости как таковой ничего нового нет: это даже не столько баг, сколько особенность операционной системы.

Новая версия атаки индекс CVE, однако, получила (CVE-2020-0096), и Google признал баг критическим.

Динамические атаки

Strandhogg 2.0 в отличие от первой своей версии позволяет «динамически атаковать практически любое приложение на устройстве» и даже сразу несколько одновременно, без предварительных настроек под целевые приложения. Это делает приложение отличным инструментом для фишинга. Оно позволяет, в частности, выводить фальшивые экраны логинов и собирать эти данные. Как и в случае с первым вариантом, никакого «рутования» не нужно.

Promon проинформировал Google о проблеме также в декабре 2019 г. В апреле 2020 г. все исправления в базовой системе Android были разосланы конечным производителям. И уже от них зависит, когда будут выпущены обновления для пользовательских устройств.

«Для успешной эксплуатации уязвимости все равно сначала потребуется заставить пользователя установить к себе вредоносное приложение, — говорит Дмитрий Кирюхин, эксперт по информационной безопасности компании SEC Consult Services. — Впрочем, как показывает практика, время от времени злоумышленникам удается протащить такие приложения контрабандой даже в GooglePlay. Просто вредоносное содержимое добавляется не сразу. В любом случае, чем меньше приложений устанавливается на смартфон и чем чаще обновляется ПО, тем меньше вероятность подцепить что-либо постороннее.

Роман Георгиев

Короткая ссылка