Tutup iklan

Google dikeluarkan Android 13 hanya beberapa hari yang lalu, tetapi penggodam sudah memberi tumpuan kepada cara memintas langkah keselamatan terkininya. Satu pasukan penyelidik telah menemui perisian hasad dalam pembangunan yang menggunakan teknik baharu untuk mengelak sekatan baharu Google yang apl boleh mengakses perkhidmatan kebolehaksesan. Penyalahgunaan perkhidmatan ini memudahkan perisian hasad untuk mengesan kata laluan dan data peribadi, menjadikannya salah satu pintu masuk yang paling banyak digunakan untuk penggodam Androidu.

Untuk memahami perkara yang berlaku, kita perlu melihat langkah keselamatan baharu yang Google sediakan Androidu 13 dilaksanakan. Versi baharu sistem tidak lagi membenarkan apl yang dimuatkan sisi untuk meminta akses perkhidmatan kebolehaksesan. Perubahan ini bertujuan untuk melindungi daripada perisian hasad yang mungkin telah dimuat turun oleh orang yang tidak berpengalaman secara tidak sengaja di luar Gedung Google Play. Sebelum ini, apl sedemikian akan meminta kebenaran untuk menggunakan perkhidmatan kebolehaksesan, tetapi kini pilihan ini tidak begitu tersedia untuk apl yang dimuat turun di luar Google Store.

Memandangkan perkhidmatan kebolehaksesan ialah pilihan yang sah untuk apl yang benar-benar ingin menjadikan telefon lebih mudah diakses oleh pengguna yang memerlukannya, Google tidak mahu melarang akses kepada perkhidmatan ini untuk semua apl. Larangan itu tidak terpakai kepada aplikasi yang dimuat turun dari kedainya dan dari kedai pihak ketiga seperti F-Droid atau Amazon App Store. Gergasi teknologi itu berpendapat di sini bahawa kedai ini biasanya memeriksa aplikasi yang mereka tawarkan, jadi mereka sudah mempunyai perlindungan.

Seperti yang diketahui oleh pasukan penyelidik keselamatan ThreatFabric, pembangun perisian hasad daripada kumpulan Hadoken sedang mengusahakan eksploitasi baharu yang membina perisian hasad lama yang menggunakan perkhidmatan pemudahan untuk mendapatkan akses kepada data peribadi. Memandangkan pemberian kebenaran kepada apl yang dimuat turun "menyamping" ialah v Androidu 13 lebih sukar, perisian hasad terdiri daripada dua bahagian. Apl pertama yang dipasang pengguna ialah penitis yang dipanggil, yang berkelakuan seperti mana-mana apl lain yang dimuat turun dari kedai dan menggunakan API yang sama untuk memasang pakej untuk kemudian memasang kod hasad "sebenar" tanpa sekatan mendayakan perkhidmatan kebolehaksesan.

Walaupun perisian hasad masih boleh meminta pengguna menghidupkan perkhidmatan kebolehaksesan untuk apl dimuat sisi, penyelesaian untuk mendayakannya adalah rumit. Lebih mudah untuk bercakap dengan pengguna untuk mengaktifkan perkhidmatan ini dengan sekali ketik, itulah yang dicapai oleh double whammy ini. Pasukan penyelidik menyatakan bahawa perisian hasad, yang mereka namakan BugDrop, masih dalam peringkat awal pembangunan dan pada masa ini ia sangat "dipijat" sendiri. Kumpulan Hadoken sebelum ini menghasilkan penitis lain (dipanggil Gymdrop) yang juga digunakan untuk menyebarkan perisian hasad, dan juga mencipta perisian hasad perbankan Xenomorph. Perkhidmatan kebolehcapaian ialah pautan yang lemah untuk kod hasad ini, jadi apa sahaja yang anda lakukan, jangan benarkan mana-mana apl mengakses perkhidmatan ini melainkan ia adalah apl kebolehaksesan (kecuali Tasker, apl automasi tugas telefon pintar).

Paling banyak dibaca hari ini

.