Zavřít reklamu

Google vydal Android 13 teprve před pár dny, již nyní se však hackeři zaměřili na to, jak obejít jeho nejnovější bezpečnostní opatření. Tým výzkumníků objevil rozpracovaný malware, jenž používá novou techniku, aby se vyhnul novým omezením Googlu ohledně toho, které aplikace mohou přistupovat ke službám pro usnadnění přístupu. Zneužití těchto služeb  usnadňuje malwaru vyslídit hesla a soukromá data, a je tak jednou z nejpoužívanějších bran pro hackery na Androidu.

Abychom pochopili, co se děje, musíme se podívat na nová bezpečnostní opatření, která Google do Androidu 13 implementoval. Nová verze systému již nedovoluje sideloadovaným aplikacím žádat o přístup služby pro usnadnění přístupu. Tato změna je myšlena jako ochrana před malwarem, který si mohl někdo nezkušený neúmyslně stáhnout mimo obchod Google Play. Takováto aplikace by dříve požádala o povolení používat služby pro usnadnění přístupu, nyní však tato možnost pro aplikace stažené mimo obchod Googlu již není tak snadno dostupná.

Vzhledem k tomu, že služby pro usnadnění přístupu jsou legitimní možností pro aplikace, jež skutečně chtějí učinit telefony přístupnějšími pro uživatele, kteří to potřebují, Google nechce zakázat přístup k těmto službám rovnou všem aplikacím. Zákaz se netýká aplikací stažených z jeho obchodu a z obchodu třetích stran, jako je F-Droid nebo Amazon App Store. Technologický gigant zde argumentuje tím, že tyto obchody obvykle aplikace, které nabízejí, prověřují, takže již mají jistou ochranu.

Jak zjistil tým bezpečnostních výzkumníků sdružených do spolku ThreatFabric, vývojáři malwaru ze skupiny Hadoken pracují na novém exploitu stavějícím na starším malwaru, který používá služby na usnadnění přístupu, aby se dostal k osobním údajům. Jelikož udělování povolení aplikacím staženým „bokem“ je v Androidu 13 těžší, malware se skládá ze dvou částí. První aplikací, kterou si uživatel nainstaluje, je takzvaný dropper, který se chová jako kterákoli jiná aplikace stažená z obchodu a který používá stejné rozhraní API pro instalaci balíčků, aby poté nainstaloval „skutečný“ škodlivý kód bez omezení ohledně aktivace služeb pro usnadnění přístupu.

I když malware by mohl uživatele stále žádat, aby zapnuli služby pro usnadnění přístupu pro sideloadované aplikace, řešení, jak je aktivovat, je komplikované. Je snadnější uživatelům namluvit, aby tyto služby aktivovali jedním klepnutím, čehož tento dvojí útok dosahuje. Tým výzkumníků poznamenává, že malware, kterému dali jméno BugDrop, je stále v raných fázích vývoje a že je momentálně sám značně „zabugovaný“. Skupina Hadoken již dříve přišla s jiným dropperem (nazvaným Gymdrop), který též sloužil k šíření malwaru, a vytvořila také bankovní malware Xenomorph. Pro tyto škodlivé kódy jsou služby pro usnadnění přístupu slabým článkem, takže ať děláte cokoli, nepovolujte žádné aplikaci přístup k těmto službám, pokud nejde o aplikaci pro usnadnění (s výjimkou aplikace Tasker pro automatizaci úkolů na smartphonu).

Dnes nejčtenější

.