Перейти к содержанию
Viktor

RSA 2012: Zero-Day WebKit Flaw Allows Android Device Takeover

Recommended Posts

Viktor
Start-up CrowdStrike will demonstrate the use of a flaw in Android WebKit to take full control of mobile devices

An unpublicised vulnerability in the WebKit browser code can be used to take control of Android devices, according to security start-up CrowdStrike.

The company is led by chief executive George Kurtz, former CEO of Foundstone and CTO of McAfee; and co-founder and chief technology officer Dmitri Alperovitch, formerly vice president of threat research at McAfee.

Mobile RATs

The two will unveil the company’s findings at a presentation during this week’s RSA Conference 2012, and will demonstrate how the attack works.

The Android attack falls into the category of Mobile Remote Access Tools (RATs), which allow an attacker full control of a mobile device such as a tablet or smartphone, CrowdStrike said.

“These devices are not just another data storage platform – they are an extension of your physical persona, capable of tracking your location, covertly activating your microphone or camera and intercepting phone calls and SMS,” CrowdStrike said in a statement.

The exploit makes use of a malicious, but seeming trustworthy, email message aimed at tricking a user into clicking on a link, Alperovitch told Reuters. Because the flaw is in WebKit, a browser code base used widely on platforms including RIM’s BlackBerry, Google’s Chrome browser and Apple iOS devices as well as Android, the attack could be made to work on practically every smartphone, Alperovitch said.

He said the attack currently works on Android 2.2 (‘Froyo’) and will shortly be updated to work on Android 2.3 (‘Gingerbread’). CrowdStrike has not yet attempted to develop the attack on iOS or Chrome, Alperovitch said.

Operation Shady RAT

While at McAfee last year Alperovitch led the team that discovered what was described at the time as the largest known co-ordinated cyber attack, dubbed Operation Shady RAT, targeting national governments including those of the US and Taiwan as well as international bodies such as the UN and the International Olympic Committee. The attack was believed to have originated from China’s national government.

CrowdStrike, too, will focus on attacks originating from nation-states, and will develop a new technology aimed at exposing such attacks before companies are infiltrated, Alperovitch said.

Malware targeting Android grew by 3,325 percent in 2011, according to a recent report from Juniper Networks. Android malware accounted for about 46.7 percent of unique malware samples that targeted mobile platforms, followed by 41 percent for Java Mobile Edition.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.11.
    • Ego Dekker
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
    • PR55.RP55
      Предлагаю автоматически ( при формировании скрипта  ) удалять  идентичные расширения браузеров по ID т.е. удаляем расширение из одного браузера = автоматически  удаляем это расширение из всех браузеров. https://www.comss.ru/page.php?id=12970 --------------- Возможно в Категориях по браузерам стоит собирать\ консолидировать все доступные данные по этому браузеру. т.е. не только данные о расширениях, но и назначенные задания; все подписанные или не подписанные файлы; Все файлы _которые есть в каталогах браузеров_; скрипты; ярлыки; групповые политики; сетевая активность и т.д.    
×