Домашня » Мобільний телефон » Android Exploit Плащ і кинджал може викрасти ваш пароль і багато іншого

    Android Exploit Плащ і кинджал може викрасти ваш пароль і багато іншого

    Користувачі Android можуть захотіти пильно стежте за програмами, які вони завантажують на свої пристрої, оскільки дослідники виявили ряд уразливостей в операційній системі покладається на дві конкретні дозволи Android для роботи.

    Дубльований Плащ і кинджал дослідницькою групою, яка виявила вразливість, атака спирається на зловживання SYSTEM_ALERT_WINDOW і BIND_ACCESSIBILITY_SERVICE дозволу для того, щоб скомпрометувати систему.

    Те, як працює exploit, є досить простим: зловмисне додаток отримує завантажено та встановлено на пристрій Android, з необхідними дозволами, які не вимагають вводу користувача.

    Звідти, хакери можуть виконувати функцію clickjacking, записувати натиснення клавіш, фішинг і навіть встановлювати додаток для режиму "Бог", і всі користувачі не знають про це.

    Щоб ілюструють небезпеку, яку створює вразливість, Дослідники підготували три відео, які демонструють потенційні напади, які можуть бути здійснені.

    Перший називається Невидимий Grid Attack, і він працює, розміщуючи невидиме накладання на клавіатурі пристрою. З його допомогою хакер міг би ідентифікувати інформацію, яку вибирають.

    Друге відео зображує спробу натискання клацання, яка в кінцевому підсумку завершується тим, що в програмі є режим Бога мовчки встановлюється у фоновому режимі без користувача, навіть не помічаючи його.

    Нарешті, третє відео-вітрина як хакер може викрасти пароль маніпулюючи накладами.

    Отже, яка версія Android є сприйнятливою до цієї особливої ​​уразливості. На жаль, ця уразливість застосовна для всіх версій Android, включаючи поточну версію Android 7.1.2 Nougat.

    Не все ж загибелі і похмурість, як Google З тих пір повідомляється про вразливість, тому будьте впевнені, що компанія буде шукати шляхи її виправлення.

    Тим часом, проте, слідкуйте за додатками, які ви завантажуєте з Google Play Store.