Манипуляции Samsung с ядром Android создали дополнительный вектор атаки

Манипуляции Samsung с ядром Android создали дополнительный вектор атаки

Манипуляции Samsung с ядром Android создали дополнительный вектор атаки

Исследователи в области кибербезопасности из проекта Google Project Zero недовольны манипуляциями Samsung с ядром мобильной операционной системы Android. Эксперты считают, что корейский техногигант создал ещё больше векторов атак.

Специалист из команды Project Zero Дженн Хорн проанализировала ядро Android, поставляемое Samsung в устройствах Galaxy A50. В результате Хорн пришла к выводу, что меры безопасности, реализованные корейской корпорацией, лишь снизили общую защищённость смартфонов.

Например, Samsung пытался реализовать механизм защиты, который должен ограничивать доступ атакующих к чтению и модификации пользовательских данных.

Однако, по словам специалиста из Project Zero, эта функция не только не выполняла возложенную на неё задачу, но и создавала дополнительные уязвимости, приводящие к выполнению кода.

Хорн даже разработала пример эксплойта (PoC-код), демонстрирующий получение доступа к токенам аутентификации.

При этом процесс эксплуатации подразумевал использование другой уязвимости, но уже в ядре Linux — CVE-2018-17972. Эта брешь устранена в текущей версии ядер Linux и Android, однако Samsung поставляет смартфоны с уязвимым ядром.

«Защитные механизмы Samsung неспособны уберечь вас от атак злоумышленников, они лишь блокируют обычные инструменты для рутинга», — объясняет Хорн.

«Моё мнение: подобные манипуляции с ядром того не стоят — они создают дополнительный вектор атаки».

Новый Android-троян Oblivion обходит защиту и 2FA, захватывает смартфон

На форумах даркнета появился новый Android-зловред под названием Oblivion, исследователи считают его одним из самых опасных RAT последнего времени. В отличие от множества «пересобранных» и сырых троянов, этот инструмент позиционируется как полностью новая разработка, которую тестировали несколько месяцев перед релизом.

Oblivion продаётся по подписке: $300 в месяц или до $2200 за пожизненный доступ. Исходный код покупателям не передают, авторы сохраняют контроль над инфраструктурой. Атакуются устройства на Android 8-16, то есть практически все актуальные девайсы.

Анализом занялись специалисты Certo. По их данным, зловред активно рекламируется на киберпреступном форуме, с видеодемонстрацией и подробным описанием функций. Причём для управления им не нужны глубокие технические знания — всё максимально автоматизировано.

В комплект входит веб-инструмент для сборки APK. Оператор может замаскировать вредоносное приложение под что угодно, например под «Google Services». Есть и так называемый билдер дроппера: он создаёт фальшивые всплывающие окна «обновления системы», которые почти не отличить от настоящих уведомлений Google Play.

 

Главная «фишка» Oblivion — автоматический обход разрешений. Троян способен самостоятельно активировать доступ к службе специальных возможностей (Accessibility Service), не требуя действий от пользователя. Именно через этот механизм большинство банковских зловредов получают полный контроль над устройством.

 

Oblivion умеет обходить защитные механизмы популярных оболочек: MIUI (Xiaomi), One UI (Samsung), ColorOS (OPPO), MagicOS (Honor), OxygenOS (OnePlus). На Android 15 и 16, как утверждается, он даже «глушит» системные диалоги разрешений.

Для управления используется VNC, но с расширением HVNC — «скрытым» режимом. Пользователь видит на экране фальшивое сообщение «System updating…», а в это время злоумышленник получает полноценный удалённый доступ.

Чтобы обойти защиту банковских и криптоприложений от скриншотов, используется отдельный модуль «Screen Reader», который считывает содержимое напрямую. Зловред собирает СМС, коды 2FA, уведомления, нажатия клавиш, список приложений и файлы. Более того, он может автоматически разблокировать устройство, используя перехваченные данные.

 

Удалить Oblivion тоже непросто: встроены механизмы защиты от деинсталляции и отзыва разрешений. Инфраструктура рассчитана более чем на 1000 одновременных сессий и использует сети вроде Tor.

RSS: Новости на портале Anti-Malware.ru