تبلیغ شماره 1
بازگشت به پورتال مرکزی

آسیب پذیری وصله نشده‌ی Strandhogg در اندروید مورد بهره برداری قرار گرفت

این آسیب‌_پذیری که در برنامک‌های مخرب اندرویدی تعبیه می‌شود برای سرقت اطلاعات بانکی و دیگر اطلاعات شخصی کاربران مورد استفاده قرار گرفته است.

به گزارش لحظه نگر حسمان به نقل از مرکز ماهر ،آسیب‌پذیری Strandhoggدر قابلیت چندکاره (multitasking) اندروید قرار دارد که می‌تواند توسط برنامک مخربی که در گوشی موبایل نصب است به شکل هر برنامک معتبر دیگری، حتی برنامک‌های سیستمی درآید.

گردش چند دقیقه ای:
مسیر خدمات مالی و حسابداری را مجازی طی کنید

به عبارتی زمانیکه کاربر آیکن برنامک معتبر را لمس می‌کند، بدافزاری که آسیب‌پذیری Strandhoggرا اکسپلویت می‌کند می‌تواند این taskرا شنود و به اصطلاح hijackکند و یک رابط کاربری تقلبی به جای برنامک معتبر بارگذاری کند؛ کاربران هم با تصور اینکه برنامک همان برنامک معتبر است اطلاعات حساس و شخصی ( مانند نام کاربری و رمز عبور در صفحات ورود) خود را در برنامک مخرب وارد می‌کنند.

این رابط کاربری تقلبی در نتیجه‌ی سوء استفاده از شروط انتقال حالت taskمانند taskAffinityو allowTaskReparentingرخ می‌دهد.

در بهره‌برداری‌های پیشرفته‌تر می‌توان با دستکاری در Eventهایی مثلCallbackها کاربر حاضر در یک برنامک بانکی که توسط خود آن برنامک به برنامک دیگری هدایت شده بود در هنگام بازگشت و هنگام زدن دکمهBack بجای بازگشت به برنامک بانکی به یک برنامک مخرب که مشابه برنامک بانکی است هدایت کند (UI Phishing ).

اگرچه هیچ راه موثر و قابل اعتمادی برای کشف و مسدودسازی حملات task hijackingوجود ندارد با این حال کاربران می‌توانند با توجه به ناهمخوانی‌هایی از قبیل موارد زیر حمله را تشخیص دهند:

    برنامکی که نام کاربری و رمز عبور را در آن وارد کردید مجدداً درخواست ورود نام کاربری و رمزعبور می‌کند.
    درخواست مجوزی روی صفحه ظاهر می‌شود بدون اینکه مشخص کند درخواست از سمت کدام برنامک است.
    با ضربه زدن روی دکمه ها و رابط کاربری درون برنامک هیچ اتفاقی رخ نمی‌دهد.
    دکمه بازگشت طوری که انتظار می‌رود عمل نمی‌کند.

 

منبع خبر: مرکز ماهر
 
 

 

ثبت نام و عضویت میز کار

لینک های مفید

 

 

 

 

دیدگاه کاربران

اخبار مرتبط

 

هدیه مالی تیم متفکران نوین مالی در شبکه اجتماعی
Web Analytics