谷歌在Android13中推出了新的安全措施来保护用户免受恶意软件的侵害,攻击者已经想出了一种绕过新保护措施的方法。ThreatFabric旨在通过威胁情报来防止欺诈和网络犯罪,详细介绍了一种建立在现有恶意软件之上的新漏洞(通过AndroidPolice)。新的漏洞有效地将自己伪装成一个应用商店来绕过新的安全措施。但是,要完全了解这里发生了什么,您首先需要查看Google在Android13中为保护用户而添加的内容。
根据AndroidPolice的说法,谷歌添加了一项新的安全措施,以防止侧载应用(从应用商店外部安装的应用)请求访问无障碍服务。辅助功能服务是Android的重要组成部分,它提供了各种工具,让残障人士更容易使用智能手机(例如,为有视力障碍的人提供屏幕阅读器)。
然而,无障碍服务的性质意味着它们很容易被滥用,这使得恶意软件很容易窥探私人数据,比如密码。ThreatFabric详细介绍了一些现有的恶意软件,例如“Xenomorph”银行恶意软件,它使用可访问性服务来查看屏幕上的内容并捕获登录凭据等个人信息。
因此,谷歌的新安全措施阻止了侧载应用程序请求无障碍服务(但是,如果需要,有一种复杂的方法可以在侧载应用程序上启用无障碍服务)。鉴于无障碍服务的重要性,谷歌也不想彻底禁止应用程序使用它们。因此,Android13不会阻止从Play商店或其他应用商店下载的应用的无障碍服务——这种豁免依赖于“基于会话的包安装API”。
这里的原因似乎是应用商店运营商审查他们的商店平台是否存在恶意应用,因此从这些商店安装的应用可能是安全的。然而,基于会话的包安装API也是绕过新的无障碍服务安全措施的主要途径。
ThreatFabric指出,“Hadoken组”的开发人员正在开发一个由两部分组成的恶意软件漏洞利用程序。第一部分涉及安装一个类似于应用商店的“滴管”应用。然后它使用基于会话的包安装API来安装另一个包含恶意软件的应用程序。由于这种方法,第二个应用程序能够绕过安全措施并请求无障碍服务。
在您恐慌之前,ThreatFabric表示该恶意软件仍然存在很多漏洞,并且可能仍处于开发初期。然而,它希望Hadoken小组继续努力,听起来这种将恶意软件植入Android设备的方式可能会变得更加普遍。
用户在向应用授予无障碍服务时应格外小心。AndroidPolice将无障碍服务描述为各种恶意软件的“薄弱环节”。因此,用户应该只将无障碍服务的访问权限授予受信任的应用程序。
标签:
免责声明:本文由用户上传,如有侵权请联系删除!