Kritisk sårbarhed i Android afdækket

Strandhogg 2.0 påvirker alle Android-enheder op til version 10.

En ny sårbarhed i Android bør få mange til at tjekke hvilken version, de har kørende.

Sårbarheden, som har fået navnet Strandhogg 2.0 muliggør, at ondsindede apps kan kamuflere sig som legitime apps og give en angriber adgang til stort set all apps og app'ens informationer om brugeren, herunder også brugerens logininformationer. Og tilmed kan det udnyttes af angribere uden at få root adgang, og den kræver ikke særlig tilladelse for at kunne arbejde på enheden.

Selve handlingen – at trykke på et app-ikon – kan gøre, at malwaren overtager og kaprer app-aktiviteten. Det sker ved, at der vises et forfalsket interface for brugeren i stedet for den legitime app’s funktionalitet. Så brugeren har stort set ingen chance for at opdage, at enheden er blevet overtaget.

Ifølge The Hacker News er det kun 15-20 pct. af alle Android-enheder, der kører på version 10, hvilket gør resten – antageligvis op til en milliard enheder sårbare.

Google, der står bag Android-systemet blev gjort opmærksom på sårbarheden i december, er her i maj begyndt at rulle en opdatering ud til brugerne.

Adgang til stort set alt

Mens forgængeren Strandhogg 1.0 kun kunne angribe en app ad gangen, kan 2.0’eren angribe stort set alle apps simultant, skriver The Hacker News med henvisning til det norske sikkerhedsteam, der har afdækket sårbarheden.

Bleeping Computer, der også skriver om sårbarheden, opstiller de muligheder en angriber får ved at udnytte sårbarheden:

  • Lytte til brugeren med mikrofonen
  • Tage billeder med kameraet
  • Læse og sende sms-beskeder
  • Optage telefonsamtaler
  • Få adgang til logininformationer, billeder og filer på enheden
  • Få GPS og lokationsdata
  • Få adgang til kontaktinformationer
  • Få adgang til telefon-log’en.

Hvordan opdager man den falske app?

Brugerne opfordres til at være opmærksomme på unormale mønstre, når de bruger apps på deres telefon, fx hvis en app genanmoder om logininformationer, hvis der ikke sker noget ved klik på links i brugerinterfacet, der kommer pop-up tilladelser uden navnet på app’en mv.

Links:

https://thehackernews.com/2020/05/stranhogg-android-vulnerability.html

https://www.bleepingcomputer.com/news/security/critical-android-bug-lets-malicious-apps-hide-in-plain-sight/