Tutup iklan

Google dileupaskeun Android 13 ngan ukur sababaraha dinten ka pengker, tapi para peretas parantos fokus kana kumaha cara ngaliwat ukuran kaamanan anu pang anyarna. Tim peneliti mendakan malware dina pamekaran anu ngagunakeun téknik énggal pikeun ngahindarkeun larangan énggal Google ngeunaan aplikasi anu tiasa ngaksés jasa aksés. Panyalahgunaan jasa ieu ngagampangkeun malware pikeun ngalacak kecap akses sareng data pribadi, ngajantenkeun éta salah sahiji gerbang anu paling sering dianggo pikeun peretas. Androidu.

Pikeun ngartos naon anu kajantenan, urang kedah ningali ukuran kaamanan anyar anu dilaksanakeun ku Google Androidu 13 dilaksanakeun. Versi anyar sistem henteu deui ngamungkinkeun aplikasi sideloaded pikeun menta aksés jasa aksés. Parobihan ieu dimaksudkeun pikeun ngalindungan tina malware anu tiasa diunduh ku jalma anu teu ngahaja di luar Google Play Store. Sateuacanna, aplikasi sapertos kitu bakal naroskeun idin pikeun nganggo jasa aksés, tapi ayeuna pilihan ieu henteu sayogi pikeun aplikasi anu diunduh di luar Google Store.

Kusabab jasa aksesibilitas mangrupikeun pilihan anu sah pikeun aplikasi anu leres-leres hoyong ngajantenkeun telepon langkung diaksés pikeun pangguna anu peryogi, Google henteu hoyong ngalarang aksés kana jasa ieu pikeun sadaya aplikasi. Larangan éta henteu dilarapkeun ka aplikasi anu diunduh ti tokona sareng ti toko pihak katilu sapertos F-Droid atanapi Amazon App Store. Raksasa téknologi nyatakeun di dieu yén toko-toko ieu biasana ngawas aplikasi anu aranjeunna tawarkeun, janten aranjeunna parantos ngagaduhan panyalindungan.

Salaku tim peneliti kaamanan kapanggih kaluar Kain Ancaman, pamekar malware ti grup Hadoken keur dipake dina eksploitasi anyar nu ngawangun on malware heubeul nu ngagunakeun jasa facilitation pikeun meunangkeun aksés ka data pribadi. Kusabab masihan idin ka aplikasi anu diunduh "gigireun" nyaéta v Androidu 13 harder, malware diwangun ku dua bagian. Aplikasi anu pangheulana dipasang ku pangguna nyaéta anu disebut dropper, anu kalakuanana sapertos aplikasi anu sanés anu diunduh ti toko sareng nganggo API anu sami pikeun masang bungkusan teras masang kode jahat "nyata" tanpa larangan pikeun ngaktipkeun jasa aksés.

Sanaos malware masih tiasa naroskeun ka pangguna pikeun ngaktipkeun jasa aksés pikeun aplikasi anu di-sideload, solusi pikeun ngaktifkeunana rumit. Éta langkung gampang pikeun nyarioskeun pangguna pikeun ngaktifkeun jasa ieu ku hiji ketukan, nyaéta anu dilakukeun ku whammy ganda ieu. Tim peneliti nyatakeun yén malware, anu aranjeunna namina BugDrop, masih aya dina tahap awal pangwangunan sareng ayeuna parantos "bugged" sorangan. Grup Hadoken saméméhna datang nepi ka dropper sejen (disebut Gymdrop) anu ogé dipaké pikeun nyebarkeun malware, sarta ogé dijieun malware perbankan Xenomorph. Ladenan aksesibilitas mangrupikeun tautan anu lemah pikeun kodeu jahat ieu, janten naon waé anu anjeun laksanakeun, ulah ngantepkeun aplikasi naon waé pikeun ngaksés jasa ieu kecuali éta aplikasi aksésibilitas (iwal Tasker, aplikasi otomatisasi tugas smartphone).

Dinten ieu paling dibaca

.