Специалисты Калифорнийского университета в Санта-Барбаре и Технологического института Джорджии заявили о новой опасности для устройств на базе Android, вплоть до новейшей версии 7.1.2. Так, метод атак получил название “Плащ и кинжал” (Cloak & Dagger).

Об этом сообщает xakep.ru.

Отмечается, что атака по методу “Плащ и кинжал” позволяет вредоносному приложению незаметно перехватить управление устройством и похить приватную информацию жертвы, включая пароли, списки контактов, PIN-коды, логи чатов и так далее.

ЧИТАЙТЕ ТАКЖЕ: Хакеры научились взламывать компьютеры через видеоролики

По словам специалистов, “Плащ и кинжал” не эксплуатирует какие-либо уязвимости в экосистеме Android. Вместо этого атака злоупотребляет системой выдачи прав приложениям, обращая в свою пользу безобидные на первый взгляд функции. Речь идет о SYSTEM_ALERT_WINDOW и BIND_ACCESSIBILITY_SERVICE.

Дело в том, что, если приложение было загружено из официального каталога Google Play, система даже не спросит пользователя о том, нужно ли выдать ему данные права. Фактически эти права считаются “специальными”, и даже если они нужны приложению, пользователь все равно может увидеть сообщение, что никаких разрешений не требуется (no permission required).

Первое разрешение позволит злоумышленникам перекрывать окна других приложений легитимным оверлеем. Второе разрешение, также известное как a11y, призвано помочь людям, страдающим нарушениями зрения, и позволяет управлять устройством посредством голосовых команд, а также прослушивать, а не просматривать контент.

Учитывая, что разрешение SYSTEM_ALERT_WINDOW выдается приложению сразу же, незаметно включить BIND_ACCESSIBILITY_SERVICE не составляет труда.

Специалисты предупредили о новой угрозе для Андроид

Исследователи утверждают, что после получения двух этих разрешений злоумышленники могут делать все, что им заблагорассудится. Далее атака может развиваться в сторону кликджекинга (clickjacking), фишинга, перехвата нажатий на клавиши, незаметной установки дополнительных приложений, которые фактически будут работать “в режиме Бога” (то есть получат максимальные привилегии). Также злоумышленники смогут тайно разблокировать устройство и выполнять произвольные действия, при этом держа экран отключенным.

Специалисты опробовали технику “Плащ и кинжал” на 20 испытуемых, и ни один из пользователей ничего не заметил и даже не понял, что произошло.

В связи с этим исследователи опубликовали серию видеороликов, демонстрирующих атаку “Плащ и кинжал” в разных вариациях.

О проблеме, связанной с SYSTEM_ALERT_WINDOW, ранее уже писали другие специалисты. Так, исследователи компании Check Point сообщали, что, согласно их данным, 74 % вымогателей, 57 % адвари и 14 % банковских троянов эксплуатируют недочеты в системе выдачи разрешений, а SYSTEM_ALERT_WINDOW – одна из главных проблем.

И хотя разработчики Google уже давно знают о происходящем, речь идет не о простой уязвимости, которую можно легко исправить. Поэтому разобраться с проблемами в системе выдачи прав планируют не раньше релиза Android O, который запланирован на третий квартал 2017 года. В частности, ограничить злоупотребление SYSTEM_ALERT_WINDOW будет призвана новая функция TYPE_APPLICATION_OVERLAY, которая появится в новой версии ОС.

Пока “исправления” нет, самый простой способ защитить себя – запрещать использование SYSTEM_ALERT_WINDOW и BIND_ACCESSIBILITY_SERVICE. Сделать это можно в настройках ОС (Settings → Apps → Gear symbol → Special access → Draw over other apps, а также Settings → Accessibility → Services ).

12 мая масштабная хакерская атака вывела из строя тысячи компьютеров по всему миру. При кибератаке использовалась вредоносная программа – вымогатель (Ransomware), требующая 300 долларов в биткоинах для разблокировки данных. Сообщения о кибератаках поступили из 74 стран, включая Великобританию, США, Китай, Россию, Испанию, Италию и Тайвань.
13 мая в компании Microsoft выпустили дополнительную защиту для операционной системы Windows из-за массового распространения вируса-вымогателя.
13 мая сообщалось, что  распространение вируса-вымогателя WannaCrypt удалось приостановить благодаря регистрации домена iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com.