[ad_1]
Mardi, des chercheurs de la société norvégienne de sécurité des applications Promon ont révélé l’existence d’une grave vulnérabilité Android qui permet à un logiciel malveillant de pirater presque toutes les applications installées sur l’appareil de la victime.
En décembre 2019, Promon a averti qu’une vulnérabilité Android, surnommée StrandHogg, était exploitée par des dizaines d’applications Android malveillantes pour augmenter les privilèges.
StrandHogg, qui est un ancien terme nordique décrivant une tactique viking qui impliquait des raids dans les zones côtières pour piller et détenir des personnes contre rançon, exploite une faiblesse du système multitâche d’Android. Il permet à une application malveillante avec des autorisations limitées de se présenter comme une application légitime dans le but d’obtenir des privilèges élevés, permettant aux attaquants d’espionner les utilisateurs et d’accéder aux données stockées sur l’appareil.
Promon dit maintenant qu’il a identifié une autre vulnérabilité similaire, qu’il a nommée StrandHogg 2.0 et décrite comme le «jumeau maléfique» de StrandHogg.
Tout comme la vulnérabilité d’origine, StrandHogg 2.0 peut être exploité pour détourner des applications, mais la société prévient qu ‘«elle permet des attaques plus larges et est beaucoup plus difficile à détecter».
Les logiciels malveillants exploitant StrandHogg 2.0 ne nécessitent aucune autorisation et la victime n’a qu’à exécuter l’application malveillante pour déclencher l’exploit. Si l’exploitation réussit, l’attaquant peut abuser de l’application piratée pour obtenir les privilèges nécessaires pour lire les messages SMS, voler des fichiers, des informations de connexion par hameçonnage, suivre l’emplacement de l’appareil, passer ou enregistrer des appels téléphoniques et espionner l’utilisateur via le microphone du téléphone et caméra.
Selon Promon, StrandHogg 2.0 peut cibler plusieurs applications simultanément, et il est plus difficile à détecter.
«Les attaquants exploitant StrandHogg doivent entrer explicitement et manuellement les applications qu’ils ciblent dans le manifeste Android, ces informations devenant alors visibles dans un fichier XML qui contient un …
Voir la source de cette publication
[ad_2]