Ein Sicherheitsforschungsinstitut hat aufgedeckt, dass eine App eine Sicherheitslücke ausnutzt, um illegal auf die Privatsphäre der Nutzer zuzugreifen und diese fernzusteuern.

Der einheimische Sicherheitsforscher DarkNavy hat einen Artikel auf seiner öffentlichen Website veröffentlicht, in dem er behauptet, dass die App eines Internetanbieters eine Lücke im Android-System ausnutzt, um seine Privilegien zu erhöhen und so die Privatsphäre der Nutzer zu schützen und zu verhindern, dass sie deinstalliert wird.
Die erste Hacking-Technik, die der Internet-Anbieter in seiner eigenen, scheinbar harmlosen App einsetzt, ist die Ausnutzung einer scheinbar obskuren, aber in Wirklichkeit sehr effektiven Angriffsreihe der letzten Jahre - Android Parcel Serialisation and Deserialisation Mismatch, um einen 0day/Nday-Angriff zu erreichen und so die Systemprüfsumme zu umgehen! Die erste ist eine StartAnyWhere-Fähigkeit auf Systemebene.
Nachdem die App die Kontrolle über das Mobiltelefonsystem erlangt hat, öffnet sie eine Reihe von nicht konformen Vorgängen, umgeht die Vorschriften zur Einhaltung des Datenschutzes und sammelt die privaten Informationen der Benutzer (einschließlich Informationen über Social-Media-Konten, Standortinformationen, Wi-Fi-Informationen, Informationen über die Basisstation und sogar Router-Informationen usw.). Die App verwendet außerdem eine weitere Hacking-Technik, um die System-App und sensible Systemanwendungsdateien zu lesen und zu schreiben, indem sie den Root-Pfad FileContentProvider verwendet, der aus dem OEM-Code des Mobiltelefonherstellers exportiert wird; so durchbricht sie den Sandbox-Mechanismus und umgeht das Berechtigungssystem, um wichtige Systemkonfigurationsdateien neu zu schreiben, um sich selbst am Leben zu erhalten. path FileContentProvider, der aus dem OEM-Code des Mobiltelefonherstellers stammt, um die System-App und sensible Systemanwendungsdateien zu lesen und zu schreiben; dann durchbricht er den Sandbox-Mechanismus, umgeht das Berechtigungssystem, um die wichtigsten Systemkonfigurationsdateien umzuschreiben, um sich selbst am Leben zu erhalten, ändert die Desktop-Konfiguration des Benutzers (Launcher), um sich selbst zu verstecken oder den Benutzer zu täuschen, um eine Anti-Deinstallation zu erreichen; und dann weiter, indem er die dynamischen Codedateien überschreibt, um andere Anwendungen zu kapern und eine Hintertür einzubauen. Anschließend werden weitere Anwendungen gekapert, indem dynamische Codedateien überschrieben werden, um Backdoor-Ausführungscode einzuschleusen, der für einen noch verdeckteren Langzeitaufenthalt sorgt.

Previous:

Next:

Eine Antwort hinterlassen

Bitte Login zum Kommentieren