Anzeige schließen

Google veröffentlicht Android 13 erst vor ein paar Tagen, aber Hacker haben sich bereits darauf konzentriert, die neuesten Sicherheitsmaßnahmen zu umgehen. Ein Forscherteam hat in der Entwicklung befindliche Malware entdeckt, die mithilfe einer neuen Technik die neuen Beschränkungen von Google für den Zugriff von Apps auf Barrierefreiheitsdienste umgeht. Der Missbrauch dieser Dienste macht es Malware leicht, Passwörter und private Daten auszuspionieren, was sie zu einem der am häufigsten genutzten Einfallstore für Hacker macht Androidu.

Um zu verstehen, was vor sich geht, müssen wir uns die neuen Sicherheitsmaßnahmen ansehen, die Google einführt Androidu 13 umgesetzt. Die neue Version des Systems erlaubt seitengeladenen Apps nicht mehr, Zugriff auf den Barrierefreiheitsdienst anzufordern. Diese Änderung soll vor Malware schützen, die eine unerfahrene Person möglicherweise versehentlich außerhalb des Google Play Store heruntergeladen hat. Früher hätte eine solche App um Erlaubnis zur Nutzung von Barrierefreiheitsdiensten gebeten, aber jetzt ist diese Option für Apps, die außerhalb des Google Store heruntergeladen wurden, nicht mehr so ​​leicht verfügbar.

Da Barrierefreiheitsdienste eine legitime Option für Apps sind, die Telefone wirklich für Benutzer zugänglicher machen möchten, die sie benötigen, möchte Google den Zugriff auf diese Dienste nicht für alle Apps verbieten. Das Verbot gilt nicht für Apps, die aus seinem Store und von Drittanbieter-Stores wie F-Droid oder dem Amazon App Store heruntergeladen werden. Der Technologieriese argumentiert hier, dass diese Stores in der Regel die von ihnen angebotenen Apps überprüfen und daher bereits über einen gewissen Schutz verfügen.

Wie ein Team von Sicherheitsforschern herausfand ThreatFabric, Malware-Entwickler der Hadoken-Gruppe arbeiten an einem neuen Exploit, der auf älterer Malware aufbaut und Erleichterungsdienste nutzt, um Zugriff auf persönliche Daten zu erhalten. Da die Erteilung der Erlaubnis für „seitwärts“ heruntergeladene Apps v Androidu 13 schwerer, die Schadsoftware besteht aus zwei Teilen. Die erste App, die ein Benutzer installiert, ist ein sogenannter Dropper, der sich wie jede andere aus dem Store heruntergeladene App verhält und dieselbe API verwendet, um Pakete zu installieren, um dann „echten“ Schadcode zu installieren, ohne die Einschränkungen der Aktivierung von Barrierefreiheitsdiensten.

Während die Malware Benutzer immer noch dazu auffordern könnte, Barrierefreiheitsdienste für seitlich geladene Apps zu aktivieren, ist die Lösung, diese zu aktivieren, kompliziert. Es ist einfacher, Benutzer mit einem einzigen Tastendruck dazu zu überreden, diese Dienste zu aktivieren, was durch diesen Doppelschlag erreicht wird. Das Forscherteam stellt fest, dass sich die Malware, die sie BugDrop nennen, noch in einem frühen Entwicklungsstadium befindet und derzeit selbst stark „verwanzt“ ist. Die Hadoken-Gruppe entwickelte zuvor einen anderen Dropper (Gymdrop genannt), der ebenfalls zur Verbreitung von Malware verwendet wurde, und entwickelte auch die Banking-Malware Xenomorph. Barrierefreiheitsdienste sind ein schwaches Glied für diese Schadcodes. Erlauben Sie also auf keinen Fall, dass eine App auf diese Dienste zugreift, es sei denn, es handelt sich um eine Barrierefreiheits-App (mit Ausnahme von Tasker, einer Smartphone-App zur Aufgabenautomatisierung).

Heute am meisten gelesen

.