Σάββατο, 26 Σεπτεμβρίου, 10:48
Αρχική inet Παλιές συσκευές Android: κίνδυνος αυτόματης λήψης & εκτέλεσης malware

Παλιές συσκευές Android: κίνδυνος αυτόματης λήψης & εκτέλεσης malware

Παρατηρώντας τη δραστηριότητα αρκετών ομάδων ψηφιακών εγκληματιών, oι ερευνητές της Kaspersky Lab, εντόπισαν ασυνήθιστη δραστηριότητα σε ένα κακόβουλο script, που βρίσκεται σε μια «μολυσμένη» ιστοσελίδα, το οποίο θέτει τους χρήστες συσκευών Android σε κίνδυνο.android malware

To script συνήθως ενεργοποιεί τη λήψη Flash exploits, ώστε να επιτεθεί σε χρήστες συσκευών Windows. Ωστόσο, κάποια στιγμή, το script διαμορφώθηκε έτσι, ώστε να μπορεί να ελέγχει τον τύπο της συσκευής που τα θύματα του χρησιμοποιούν, ψάχνοντας συγκεκριμένα για εκδόσεις Android 4.0 ή/ και προγενέστερες. Μόλις εντόπισαν τον κίνδυνο, οι ειδικοί της Kaspersky Lab αποφάσισαν να εμβαθύνουν την έρευνά τους.

Η «μόλυνση» μιας συσκευής Android είναι πολύ πιο δύσκολη για τους εγκληματίες σε σχέση με τη «μόλυνση» ενός υπολογιστή με Windows. Τα Windows – και πολλές διαδεδομένες εφαρμογές για αυτό το λειτουργικό – διαθέτουν τρωτά σημεία, που επιτρέπουν στον κακόβουλο κώδικα να εκτελεστεί χωρίς αλληλεπίδραση με το χρήστη.

Κατά κανόνα, αυτό δεν συμβαίνει με το λειτουργικό Android, καθώς κάθε εγκατάσταση εφαρμογής σε μια συσκευή Android, απαιτεί επιβεβαίωση από τον ιδιοκτήτη της. Ωστόσο, τα τρωτά σημεία του λειτουργικού συστήματος θα μπορούσαν να αξιοποιηθούν για να παρακάμψουν τον περιορισμό αυτό και – όπως ανακάλυψαν οι ερευνητές της εταιρείας – αυτό συμβαίνει πράγματι.

Το script είναι μια σειρά ειδικών οδηγιών προς εκτέλεση στον browser, που ενσωματώνονται στον κώδικα της «μολυσμένης» ιστοσελίδας. Το πρώτο script ανακαλύφθηκε όταν αναζητούσε συσκευές που λειτουργούσαν με τις παλιές εκδόσεις του λογισμικού Android. Δύο ακόμα ύποπτα script εντοπίστηκαν στη συνέχεια. Το πρώτο είναι σε θέση να στείλει ένα SMS σε οποιονδήποτε αριθμό κινητού τηλεφώνου, ενώ το άλλο δημιουργεί κακόβουλα αρχεία στην κάρτα SD της συσκευής που έχει δεχθεί επίθεση.

Αυτό το κακόβουλο αρχείο είναι ένα Trojan και έχει τη δυνατότητα να παρεμβαίνει και να στέλνει μηνύματα SMS. Και τα δύο κακόβουλα script είναι σε θέση να εκτελούν ενέργειες ανεξάρτητα από το χρήστη Android. Το μόνο που χρειάζεται για να εκτεθούν οι χρήστες σε κίνδυνο, είναι να επισκέπτονται περιστασιακά έναν «μολυσμένο» δικτυακό τόπο.

Αυτό κατέστη δυνατό, επειδή οι ψηφιακοί εγκληματίες έχουν χρησιμοποιήσει exploits για πολλές ευπάθειες στις Android εκδόσεις 4.1.x και παλαιότερες. Ειδικότερα, οι ευπάθειες αυτές αναγνωρίζονται με τις κωδικές ονομασίες CVE-2012-6636, CVE-2013-4710 και CVE-2014-1939. Και οι τρεις ευπάθειες έχουν επιδιορθωθεί από την Google μεταξύ των ετών 2012 και 2014, αλλά ο κίνδυνος της εκμετάλλευσης τους εξακολουθεί να υφίσταται.

Για παράδειγμα, λόγω των χαρακτηριστικών του Android οικοσυστήματος, πολλοί πάροχοι συσκευών Android κυκλοφορούν τις απαραίτητες ενημερώσεις ασφάλειας πολύ αργά. Μερικοί, μάλιστα, δεν κυκλοφορούν καθόλου ενημερώσεις, γιατί συγκεκριμένα μοντέλα καθίστανται με τον καιρό τεχνικά παρωχημένα.

«Οι τεχνικές εκμετάλλευσης ευπαθειών που εντοπίσαμε κατά τη διάρκεια της έρευνάς μας, δεν ήταν κάτι νέο. Αντιθέτως, πρόκειται για ιδέες που «ξεσηκώθηκαν» από αναφορές, που είχαν προηγουμένως δημοσιευθεί από white hat ερευνητές. Αυτό σημαίνει ότι οι πάροχοι συσκευών Android θα πρέπει να συνεκτιμήσουν το γεγονός ότι η δημοσίευση των PoCs θα οδηγήσει αναπόφευκτα στην εμφάνιση «εξοπλισμένων» exploits. Οι χρήστες αυτών των συσκευών αξίζει να προστατεύονται με αντίστοιχες ενημερώσεις ασφάλειας, ακόμη και αν οι συσκευές δεν βρίσκονται προς πώληση τη δεδομένη χρονική στιγμή», δήλωσε ο Victor Chebyshev, ειδικός ασφάλειας της Kaspersky Lab.

Για την προστασία από drive-by επιθέσεις, οι ειδικοί της Kaspersky Lab συνιστούν στους χρήστες:

  • Να διατηρούν την Android συσκευή τους ενημερωμένη, επιτρέποντας τη λειτουργία αυτόματων ενημερώσεων
  • Να περιορίσουν την εγκατάσταση εφαρμογών από εναλλακτικές πηγές, χρησιμοποιώντας κυρίως το Google Play, ειδικά αν διαχειρίζονται πολλές συσκευές, που χρησιμοποιούνται σε εταιρικά δίκτυα
  • Να χρησιμοποιούν μια δοκιμασμένη λύση ασφάλειας. Για παράδειγμα, οι λύσεις Kaspersky Internet Security for Android και Kaspersky Security for Mobile with Mobile Device Management είναι σε θέση να εντοπίσουν αλλαγές στην κάρτα SD της συσκευής σε πραγματικό χρόνο, προστατεύοντας έτσι τους χρήστες από τις drive-by επιθέσεις που περιγράφονται παραπάνω.

Περισσότερες πληροφορίες για τις drive-by επιθέσεις εναντίον Android συσκευών είναι διαθέσιμες στον ιστότοπο Securelist.com.

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

Please enter your comment!
Please enter your name here

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows

LIVE NEWS

00:01:49

Ring: Η νέα συσκευή της Amazon είναι ένα drone με κάμερα ασφαλείας

Η Amazon είναι έτοιμη να λανσάρει μια νέα κάμερα ασφαλείας της Ring που είναι τοποθετημένη πάνω από ένα ιπτάμενο drone.

Οι software developers ήταν πολύ παραγωγικοί κατά την διάρκεια της πανδημίας

Η παραγωγικότητα των περισσότερων ομάδων ανάπτυξης λογισμικού αυξήθηκε κατά την κρίση της πανδημίας του Covid-19, αναφέρει μια νέα έρευνα. Αλλά αν είστε...

Cisco: 25 σοβαρά ελαττώματα στο λογισμικό IOS και IOS XE

Η Cisco προειδοποίησε τους πελάτες που χρησιμοποιούν τα λογισμικά IOS και ISO XE για να εφαρμόσουν ενημερώσεις για 25 ελαττώματα ασφαλείας υψηλής...

Η νέα δυνατότητα του Microsoft Edge θα μειώσει τη χρήση μνήμης και CPU

Για να βελτιώσει τη χρήση μνήμης και CPU στον Edge, η Microsoft επεξεργάζεται μια νέα δυνατότητα που ονομάζεται "Sleeping Tabs".

Microsoft: Κατάργησε 18 Azure AD apps που ελέγχονταν από Κινέζους χάκερς

Η Microsoft ανακοίνωσε χθες ότι κατάργησε 18 Azure Active Directory apps από το Azure portal, τα οποία αναπτύχθηκαν και χρησιμοποιούνταν κακόβουλα από...

Ενδεχόμενες ποινές για τους CEO των Google, Facebook, και Twitter

Η Επιτροπή Εμπορίου της Γερουσίας ζήτησε από τους CEO των Google, Facebook και Twitter να παραστούν ως μάρτυρες την 1η Οκτωβρίου.

Η Εθνική Τράπεζα της Αυστραλίας σας πληρώνει για να εισβάλετε στα συστήματα της

Η Εθνική Τράπεζα της Αυστραλίας (NAB) ξεκίνησε ένα πρόγραμμα bug bounty, προσφέροντας χρήματα στους ερευνητές ασφαλείας που θα αποκαλύψουν μη γνωστές ευπάθειες...

Σφάλμα στο iOS 14 επιδιορθώθηκε από την Apple

Ένα ενοχλητικό σφάλμα, το οποίο επαναφέρει τις προεπιλεγμένες εφαρμογές μετά από την επανεκκίνηση της συσκευής στο νέο iOS 14 (14.0.1), έχει επιδιορθωθεί...

Χρήστες του Microsoft Stream: Ετοιμαστείτε για migration (ξανά)

Στο συνέδριο του Ignite 2020 IT Pro αυτήν την εβδομάδα, οι εκπρόσωποι της Microsoft ανακοίνωσαν σχέδια της εταιρείας για την ανακατασκευή της...

LinkedIn Stories: Έρχεται σύντομα η νέα δυνατότητα!

Το LinkedIn είναι η πιο πρόσφατη πλατφόρμα μέσων δικτύωσης που ενσωματώνει τη νέα λειτουργία των Stories που εξαφανίζονται. Ο επαγγελματικός ιστότοπος δικτύωσης...