Yeni Android Kusuru StrandHogg 2.0 “1 Milyardan Fazla” Telefonu Etkiliyor

StrandHogg nedir? Android’i, kötü niyetli uygulamaların, kullanıcılara sahte arayüzler göstermek için hedeflenen bir cihaza yüklenmiş herhangi bir uygulama gibi maskelenebileceği ve hassas bilgiler vermek için kandırdığı bir güvenlik açığı.

Araştırmacılar ayrıca bazı saldırganların, kullanıcıların bankacılık ve diğer giriş kimlik bilgilerini çalmak ve etkinliklerini izlemek için kusurları zaten kullandıklarını doğrulandı.

Norveç siber güvenlik ekibi Promon, saldırganların StrandHogg saldırısının çok daha karmaşık bir sürümünü gerçekleştirmesine izin verebilecek Android işletim sistemini etkileyen yeni bir kritik güvenlik açığının (CVE-2020-0096) ayrıntılarını açıkladı.

‘StrandHogg 2.0’ olarak adlandırılan yeni güvenlik açığı, mobil işletim sisteminin en son sürümünü (Android Q / 10) çalıştıranlar hariç tüm Android cihazlarını etkiliyor. Maalesef Android desteği toplamın yalnızca % 15-20’sinde çalışıyor milyarlarca akıllı telefonu saldırganlara karşı savunmasız bırakıyor.

StrandHogg 1.0, Android’in çoklu görev özelliğinde ikamet ediyordu. Fakat yeni StrandHogg 2.0 kusuru temel olarak bilgisayar korsanlarının neredeyse tüm uygulamalara erişmesine izin veren bir ayrıcalık yükselmesi güvenlik açığıdır.

Daha önce açıklandığı gibi, bir kullanıcı yasal bir uygulamanın simgesine dokunduğunda çalışabilir. StrandHogg güvenlik açıklarından yararlanan kötü amaçlı yazılım, gerçek uygulamayı başlatmak yerine kullanıcıya sahte bir arayüz görüntülemek için bu etkinliği / görevi kesebilir ve ele geçirebilir.

Ancak, bir kerede yalnızca bir uygulamaya saldırabilen StrandHogg 1.0’dan farklıdır. Yeni kusur, saldırganların belirli bir cihazdaki hemen hemen tüm uygulamalara tek bir düğmeye dokunarak aynı anda dinamik olarak saldırmasına izin verebilir.

StrandHogg Kusurlarının Potansiyel Gücü

  • Hedeflenen kullanıcıların saldırıyı tespit etmesi neredeyse imkansızdır,
  • Yapılandırmaya gerek kalmadan hedeflenen bir cihaza yüklenen herhangi bir uygulama için arabirimi ele geçirmek için kullanılabilir,
  • Herhangi bir cihazın hileli bir şekilde izin istemesi için kullanılabilir,
  • Kök erişimi olmadan kullanılabilir,
  • Q hariç Android’in tüm sürümlerinde çalışır.
  • Cihaz üzerinde çalışması için özel bir izne gerek yoktur.

Kötü amaçlı bir uygulama aracılığıyla giriş kimlik bilgilerini çalmanın yanı sıra, kötü amaçlı yazılım uygulaması, kullanıcıları yasal bir uygulama olarak kendini tanıtabilir. Bu da hassas cihaz izinleri vermeye yönlendirerek yeteneklerini önemli ölçüde artırabilir.

“StrandHogg 2.0’ı kullanarak saldırganlar, cihaza kötü amaçlı bir uygulama yüklendikten sonra özel SMS mesajlarına ve fotoğraflarına erişebilir. Ayrıca kurbanların giriş bilgilerini çalabilir, GPS hareketlerini izleyebilir, telefon görüşmeleri yapabilir. “dedi.

“StrandHogg 2.0’dan yararlanan kötü amaçlı yazılımların virüsten koruma ve güvenlik tarayıcılarının algılanması daha zor olacak. Bu nedenle son kullanıcı için önemli bir tehlike oluşturacak.”

teknobuk-android-malware-saldırısı-sf-ici-1
Malware saldırısı nasıl yapılır?

Güvenlik araştırmacıları geçen yıl Aralık ayında Google’a karşı yeni güvenlik açığını sorumlu bir şekilde bildirdi.

Bundan sonra Google, Nisan 2020’de bir yama hazırladı. Bu aydan itibaren kullanıcılarına yazılım güncellemeleri sunmaya başlayan akıllı telefon üretim şirketleriyle paylaştı.

Görev kaçırma saldırılarını engellemenin veya tespit etmenin etkili ve güvenilir bir yolu yoktur. Fakat kullanıcılar StrandHogg 1.0’ın tutarsızlıklarına dikkat ederek bu gibi saldırıları tespit edebilirler. Misal olarak:

  • Önceden giriş yaptığınız bir uygulama giriş istiyor,
  • Uygulama adı içermeyen izin açılır pencereleri,
  • Bir uygulamadan istenen izinleri gerektirmeyen veya gerektirmeyen izinler,
  • Kullanıcı arayüzündeki düğmeler ve bağlantılar tıklandığında hiçbir şey yapmaz,
  • Geri düğmesi beklendiği gibi çalışmıyor.

Kaynak

Bu Haberi Paylaş

İlginizi Çekebilir

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir