Rumah Jam keamanan Trojan mengeksploitasi kelemahan kunci utama android yang ditemukan di alam liar

Trojan mengeksploitasi kelemahan kunci utama android yang ditemukan di alam liar

Video: Major WiFi security flaw puts millions of devices at risk | Engadget today (Oktober 2024)

Video: Major WiFi security flaw puts millions of devices at risk | Engadget today (Oktober 2024)
Anonim

Dua aplikasi yang didistribusikan di pasar Cina mengeksploitasi kerentanan "kunci utama" Android, peneliti Symantec menemukan.

Kerentanan "kunci utama", yang dipublikasikan awal bulan ini, memungkinkan penyerang untuk memodifikasi aplikasi yang ada dengan memasukkan file berbahaya dengan nama yang sama persis dengan yang ada dalam paket aplikasi. Ketika Android membuka file paket, itu memvalidasi tanda tangan digital file pertama dan tidak memvalidasi yang kedua karena dianggap telah memvalidasi file itu. Kekhawatiran terbesar adalah bahwa penyerang dapat mengeksploitasi kelemahan untuk membuat aplikasi jahat yang dapat menyamar sebagai aplikasi yang sah dan mengambil kendali jarak jauh dari perangkat pengguna.

Symantec menemukan dua aplikasi yang didistribusikan di pasar aplikasi di China yang menggunakan exploit. Aplikasi tersebut digunakan untuk menemukan dan membuat janji temu dengan dokter, menurut posting hari Rabu di blog Respon Keamanan Symantec.

"Kami mengharapkan penyerang untuk terus meningkatkan kerentanan ini untuk menginfeksi perangkat pengguna yang tidak curiga, " kata posting blog itu.

Pengembang aplikasi mengeksploitasi kerentanan untuk menambahkan malware yang disebut Android.Skullkey. Trojan ini mencuri data dari telepon yang dikompromikan, memonitor teks yang diterima dan ditulis pada handset, dan juga mengirim pesan SMS ke nomor premium. Trojan juga dapat menonaktifkan aplikasi perangkat lunak keamanan seluler yang diinstal pada perangkat ini.

Apakah Google Memindai Untuk Aplikasi Ini?

Laporan Symantec datang beberapa hari setelah BitDefender menemukan dua aplikasi di Google Play yang juga menggunakan nama file duplikat, tetapi tidak dengan cara yang berbahaya. Rose Wedding Cake Game dan Pirates Island Mahjong berisi dua file gambar rangkap (PNG) yang merupakan bagian dari antarmuka game.

"Aplikasi tidak menjalankan kode berbahaya - mereka hanya mengekspos bug Android untuk menimpa file gambar dalam paket, kemungkinan besar karena kesalahan, " Bogdan Botezatu, analis e-ancaman senior di Bitdefender, menulis di blog Hot for Security terakhir minggu.

"Tidak ada alasan untuk APK memiliki dua file dengan nama yang identik di jalur yang sama, " kata Botezatu kepada SecurityWatch .

Kedua aplikasi telah diperbarui baru-baru ini dan "sangat menarik" bahwa aplikasi tidak menaikkan bendera merah saat dipindai oleh Google Play, kata Botezatu. Ingat, Google telah mengatakan telah membuat perubahan pada Google Play untuk memblokir aplikasi yang mengeksploitasi kerentanan ini. Sekarang pertanyaannya adalah ketika Google memperbarui pemindai pasarnya, karena permainan kue pengantin terakhir diperbarui pada bulan Juni. Atau mungkin saja Google mengakui bahwa nama file duplikat gambar tidak berbahaya karena tidak ada kode yang dapat dieksekusi dan membiarkan aplikasi melalui.

Menginap di Pasar Tidak Resmi

Seperti yang kami sarankan di masa lalu, tetap menggunakan Google Play dan jangan mengunduh aplikasi dari sumber pihak ketiga seperti pasar tidak resmi, forum, dan situs web. Tetap dengan "pasar aplikasi Android terkemuka" di mana aplikasi diverifikasi dan dipindai sebelum mereka terdaftar.

Google telah merilis tambalan kepada produsen, tetapi terserah vendor dan operator kapan pembaruan akan dikirim ke semua pemilik handset.

Jika Anda menggunakan CyanogenMod atau distribusi Android lainnya yang telah menambal bug, Anda terlindungi dari jenis aplikasi ini. Jika Anda mencoba menginstal aplikasi yang telah dimodifikasi dengan cara ini, Anda akan melihat pesan, "File paket tidak ditandatangani dengan benar."

Trojan mengeksploitasi kelemahan kunci utama android yang ditemukan di alam liar