Баг Android, позволяющий запускать код, используется в реальных атаках

Баг Android, позволяющий запускать код, используется в реальных атаках

Баг Android, позволяющий запускать код, используется в реальных атаках

Баг в операционной системе Android позволяет вредоносным приложениям вклиниться в работу легитимных программ. Об уязвимости сообщили специалисты норвежской компании Promon, которые дали имя багу — StrandHogg.

Согласно отчёту экспертов, атакующий может использовать StrandHogg, чтобы заставить пользователя предоставить вредоносным приложениям определённые разрешения в системе.

Помимо этого, брешь позволяет отображать фишинговые страницы входа при взаимодействии с легитимными приложениями. Но самое главное — киберпреступники уже активно используют StrandHogg в реальных атаках.

«Нам удалось выйти на StrandHogg после сообщений об атаках на ряд банков в Чехии. Злоумышленники использовали брешь для вывода денег со счётом клиентов», — пишет команда Promon.

Дальнейший анализ вредоносного семпла помог специалистам выйти на кампании, в ходе которых использовались 36 приложений, эксплуатирующих StrandHogg. Значительным сдерживающим фактором стало отсутствие вышеозначенных вредоносных программ в официальном магазине Google Play Store.

Что касается механизма работы StrandHogg, дыра существует из-за специфической обработки системой Android процесса переключения между приложениями, занимающимися разными операциями.

Другими словами, уязвимость касается компонента ОС, отвечающего за многозадачность. Установленное в системе вредоносное приложение может задействовать этот баг для запуска вредоносного кода в момент открытия пользователем другого приложения.

То есть жертва нажимает на иконку легитимной программы, но код запускается из вредоносного приложения. Этот код может запросить определённые разрешения или отобразить фишинговые окна.

По словам исследователей, принцип работы уязвимости практически полностью скрывает факт атаки от конечного пользователя. Чтобы лучше понять StrandHogg, можно ознакомиться с видео специалистов:

В России прошла волна массовых отказов автомобилей Porsche и BMW

В январе в России зафиксирована массовая волна отказов автомобилей Porsche и BMW. Машины перестают заводиться, глохнут во время движения и в ряде случаев требуют эвакуации. В автосервисах связывают происходящее с воздействием систем противодействия беспилотникам на спутниковые противоугонные комплексы.

Как сообщил телеграм-канал Mash, проблемы в основном затронули автомобили 2013–2019 годов выпуска. Среди них — Porsche 911 всех модификаций, Panamera, Cayenne, Macan, Boxster и Cayman серии 718, а также редкие 918 Spyder.

У BMW сбои отмечаются на всех моделях, оснащённых системой ConnectedDrive: это серии 1, 2, 3, 4, 5 и 7, кроссоверы X1, X3, X4, X5 и X6, а также Z4, i3, i8 и автомобили M-серии. В Porsche Russland проблему официально подтвердили, тогда как дилеры BMW ситуацию пока не комментируют.

По версии сотрудников автосервисов, на которых ссылается Mash, причиной неполадок является влияние средств радиоэлектронной борьбы, применяемых для противодействия беспилотникам. Эти системы нарушают работу телеметрических модулей VTS/TCU, из-за чего противоугонные комплексы ошибочно распознают помехи как попытку взлома с использованием оборудования автоугонщиков.

Перепрошивка систем обходится владельцам примерно в 30 тыс. рублей, ещё столько же может потребоваться на эвакуацию заглохшего или не заводящегося автомобиля. При этом гарантии, что проблема не возникнет повторно и не потребуется новая перепрошивка, нет.

Это уже не первая подобная волна отказов. В начале декабря сообщалось о схожих проблемах, однако тогда они затронули только автомобили Porsche и не все владельцы обращались к дилерам.

RSS: Новости на портале Anti-Malware.ru