Agħlaq ad

Google rilaxxat Android 13 ftit jiem ilu biss, iżda diġà l-hackers iffokaw fuq kif jevitaw l-aħħar miżuri ta 'sigurtà tiegħu. Tim ta’ riċerkaturi skopra malware fl-iżvilupp li juża teknika ġdida biex jevadi r-restrizzjonijiet il-ġodda ta’ Google dwar liema apps jistgħu jaċċessaw servizzi ta’ aċċessibbiltà. L-abbuż minn dawn is-servizzi jagħmilha faċli għall-malware biex jittraċċa l-passwords u d-dejta privata, u jagħmilha waħda mill-aktar bibien użati għall-hackers biex Androidu.

Biex nifhmu x’inhu għaddej, irridu nħarsu lejn il-miżuri ta’ sigurtà ġodda li Google qed idaħħal fis-seħħ Androidu 13 implimentati. Il-verżjoni l-ġdida tas-sistema m'għadhiex tippermetti li apps sideloaded jitolbu aċċess għas-servizz ta' aċċessibbiltà. Din il-bidla hija maħsuba biex tipproteġi kontra malware li persuna mingħajr esperjenza setgħet niżżlet involontarjament barra mill-Google Play Store. Preċedentement, app bħal din kienet titlob permess biex tuża servizzi ta’ aċċessibbiltà, iżda issa din l-għażla mhix daqshekk disponibbli għall-apps imniżżla barra mill-Google Store.

Peress li s-servizzi ta' aċċessibbiltà huma għażla leġittima għal apps li ġenwinament iridu jagħmlu t-telefowns aktar aċċessibbli għall-utenti li jeħtieġuhom, Google ma tridx tipprojbixxi l-aċċess għal dawn is-servizzi għall-apps kollha. Il-projbizzjoni ma tapplikax għal apps imniżżla mill-maħżen tagħha u minn ħwienet ta 'partijiet terzi bħal F-Droid jew l-Amazon App Store. Il-ġgant tat-teknoloġija jargumenta hawnhekk li dawn il-ħwienet ġeneralment jivverifikaw l-apps li joffru, u għalhekk diġà għandhom xi protezzjoni.

Kif sab tim ta’ riċerkaturi tas-sigurtà ThreatFabric, l-iżviluppaturi tal-malware mill-grupp Hadoken qed jaħdmu fuq sfruttament ġdid li jibni fuq malware antik li juża servizzi ta 'faċilitazzjoni biex jikseb aċċess għal data personali. Peress li l-għoti tal-permess lill-apps imniżżla "il-ġenb" huwa v Androidu 13 aktar diffiċli, il-malware jikkonsisti f'żewġ partijiet. L-ewwel app li utent jinstalla hija l-hekk imsejħa dropper, li jaġixxi bħal kull app oħra li titniżżel mill-maħżen u tuża l-istess API biex tinstalla pakketti biex imbagħad tinstalla kodiċi malizzjuż "reali" mingħajr ir-restrizzjonijiet li jippermettu servizzi ta 'aċċessibilità.

Filwaqt li l-malware xorta jista 'jitlob lill-utenti biex jixgħel is-servizzi ta' aċċessibbiltà għal apps sideloaded, is-soluzzjoni biex dawn ikunu ppermettiet hija kkumplikata. Huwa aktar faċli li tkellem lill-utenti biex jattivaw dawn is-servizzi b'vit wieħed, li huwa dak li twettaq dan il-whammy doppju. It-tim ta’ riċerkaturi jinnota li l-malware, li semmew lil BugDrop, għadu fl-istadji bikrija tal-iżvilupp u li bħalissa jinsab “bugged” ħafna. Il-grupp Hadoken qabel ħareġ bi dropper ieħor (imsejjaħ Gymdrop) li ntuża wkoll biex ixerred malware, u ħoloq ukoll il-malware bankarju Xenomorph. Is-servizzi ta’ aċċessibbiltà huma ħolqa dgħajfa għal dawn il-kodiċijiet malizzjużi, għalhekk tagħmel x’tagħmel, tħallix l-ebda app taċċessa dawn is-servizzi sakemm ma tkunx app ta’ aċċessibbiltà (bl-eċċezzjoni ta’ Tasker, app għall-awtomazzjoni tal-kompitu ta’ smartphone).

L-aktar li jinqara tal-lum

.