ال باحثو الأمن وجدت واحدة جديدة ضعف كبير والذي يوجد في كل نسخة منه تقريبًا أندرويد.
Αتسمح هذه الثغرة الأمنية للبرامج الضارة بتقليد التطبيقات المشروعة لسرقة كلمات المرور والبيانات الحساسة الأخرى.
الثغرة ، المسماة Strandhogg 2.0 تحديث ( حصلت على اسمها من مصطلح الإسكندنافية استيلاء عدائي ) يؤثر على جميع الأجهزة التي يستخدمونها أندرويد 9.0 وكبار السن.
يكون تم اكتشاف "الثنائي السيئ" في خرق أمني سابق يحمل نفس الاسم ، وفقًا لشركة الأمن النرويجية Promon ، التي اكتشفت كلتا الثغرات الأمنية بفارق ستة أشهر. ال Strandhogg 2.0 تحديث يعمل عن طريق خداع الضحية للاعتقاد بأنهم يدخلون كلمات مرور في تطبيق شرعي ، مع وجود برامج ضارة تعمل تحته. ال Strandhogg 2.0 تحديث قد تنتهك أيضًا أذونات التطبيق الأخرى للوصول إلى بيانات المستخدم الحساسة مثل جهات الاتصال والصور وتحديد موقع الضحية في الوقت الفعلي.
ويقال إن هذه الثغرة الأمنية أكثر خطورة من سابقتها لأنها "تكاد لا يمكن اكتشافها" ، على حد قوله. توم ليسيموس هانسن، مؤسس ورئيس فريق التكنولوجيا في برومون.
الخبر السار كما قالت Promon، أنه لا يوجد دليل على أن المتسللين استخدموا هذه الثغرة الأمنية في حملات القرصنة النشطة ، لكنه يحذر من أنه لا توجد "طرق جيدة" لاكتشاف أي هجوم. في الواقع ، نظرًا لإمكانية إبلاغ جميع مجموعات المتسللين بهذه الثغرة الأمنية ، فقد أخرت شركة Promon إصدار تفاصيل حول كيفية "عمل" هذه الثغرة الأمنية حتى شراء مراجعات جوجل تكون قادرًا على إصلاح الثغرات الأمنية المصنفة "الحرجة".
وقال متحدث باسم جوجل تشكرونش أن الشركة أيضًا لم ترى أي دليل على الاستغلال النشط من قبل المتسللين. «نحن نقدر عمل الباحثين وقمنا بالفعل بحل المشكلة التي تم تحديدها".
وقال متحدث باسم شركة (جوجل) ذلك Google Play Protect وهي خدمة تحكم ومتكاملة في جميع أجهزة Android ، باستثناء التطبيقات التي تستفيد من ضعف Strandhogg 2.0.
هذا Standhogg 2.0 تحديث يعمل لصالحك باستخدام نظام Android متعدد المهام ، والذي يحتفظ بعلامات التبويب من كل تطبيق تم فتحه مؤخرًا حتى يتمكن المستخدم من تبديل النوافذ بسرعة بين التطبيقات المفتوحة.
إذا قام شخص ما بتنزيل تطبيق ضار - متخفيًا في شكل تطبيق عادي - يمكن أن يستغل نقطة الضعف في Strandhogg 2.0 بمجرد تثبيته وبدء الضحية تطبيقًا شرعيًا ، فإن البرنامج الضار يعطل التطبيق بسرعة ويدرج محتوى ضارًا في مكانه. نافذة تسجيل الدخول.
وبمجرد إدخال الضحية كلمة المرور الخاصة به في هذه النافذة المزيفة ، يتم إرسال كلمات المرور إلى خوادم المتسللين.
لا يتطلب Strandhogg 2.0 أذونات Android للتشغيل ، ولكنه قد ينتهك أيضًا أذونات التطبيقات الأخرى التي يمكنها الوصول إلى جهات اتصال الضحية والصور والرسائل من خلال تشغيل طلب الترخيص.
وقال "إذا تم منح الترخيص ، فإن البرمجيات الخبيثة لديها هذا الترخيص الخطير تحت تصرفها". هانسن.
بمجرد منح هذا الإذن ، قد يقوم التطبيق الضار بتحميل البيانات من هاتف المستخدم. وقال إن البرمجيات الخبيثة يمكنها تحميل محادثات كاملة عبر الرسائل النصية هانسن، مما يسمح للقراصنة بتجاوز حماية المصادقة الثنائية (2FA).
من المحتمل أن تكون المخاطر التي يتعرض لها المستخدمون منخفضة ، ولكنها ليست صفرًا. ال Promon قال إن تحديث الأجهزة التي تعمل بنظام Android بآخر تحديثات الأمان مطلوب لإصلاح هذه الثغرة الأمنية ، ويُنصح المستخدمون بتحديث أجهزة Android الخاصة بهم في أقرب وقت ممكن.
[the_ad_group id = ”966 ″]