Suositeltava, 2024

Toimituksen Valinta

Likainen lehmän haavoittuvuus: Miten ZNIU käyttää sitä hyökkäämään Androidiin

Koska Linux on avoimen lähdekoodin projekti, on vaikea löytää tietoturvaongelmia lähdekoodissaan, koska tuhannet käyttäjät pitävät aktiivisesti ja tarkasti samanlaisia. Tämän ennakoivan lähestymistavan takia, vaikka havaitaankin virhe, se korjataan välittömästi. Siksi se oli niin yllättävää, kun viime vuonna löydettiin hyväksikäyttö, joka on pakonnut kaikkien käyttäjien tiukan huolellisuuden viimeisten 9 vuoden aikana. Kyllä, olet lukenut sen oikein, vaikka hyödyntäminen löydettiin lokakuussa 2016, se oli ollut Linux-ytimen koodissa viimeisten 9 vuoden aikana. Tämäntyyppinen haavoittuvuus, joka on eräänlainen etuoikeuden laajennusvirhe, on nimeltään Dirty Cow haavoittuvuus (Linux-ytimen virheiden luettelonumero - CVE-2016-5195).

Vaikka tämä haavoittuvuus on korjattu Linuxille viikon kuluttua sen löytämisestä, se jätti kaikki Android-laitteet haavoittuviksi tähän käyttöön (Android perustuu Linux-ytimeen). Android patched seurasi joulukuussa 2016, mutta Android-ekosysteemin hajanaisen luonteen vuoksi on vielä paljon Android-laitteita, jotka eivät ole saaneet päivitystä ja ovat edelleen alttiita sille. Pelottavampaa on, että uusi Android-haittaohjelma, joka on nimetty ZNIU: ksi, löydettiin vain pari päivää takaisin, mikä hyödyntää Dirty Cow -heikkoutta. Tässä artikkelissa tarkastelemme perusteellisesti Dirty Cowin haavoittuvuutta ja sitä, miten ZNIU-haittaohjelma käyttää sitä Androidissa.

Mikä on likaisen lehmän haavoittuvuus?

Kuten edellä mainittiin, Dirty Cowin haavoittuvuus on eräänlainen etuoikeuden laajennus, jota voidaan käyttää myöntämään kenen tahansa käyttäjälle etuoikeutta . Periaatteessa, käyttämällä tätä haavoittuvuutta jokainen käyttäjä, jolla on haittaohjelma, voi myöntää itselleen super-käyttäjän etuoikeuden, jolloin hänellä on täydellinen pääsy uhrin laitteeseen. Uhrin laitteen pääkäyttäjän pääsyn saaminen antaa hyökkääjälle täyden hallinnan laitteesta ja hän voi purkaa kaikki laitteeseen tallennetut tiedot ilman, että käyttäjä tulee viisaammaksi.

Mikä on ZNIU ja mitä likainen lehmä on tekemisissä sen kanssa?

ZNIU on ensimmäinen Androidille tallennettu haittaohjelma, joka hyödyntää Dirty Cow: n haavoittuvuutta hyökätä Android-laitteisiin. Haittaohjelmat käyttävät Dirty Cow: n haavoittuvuutta saada pääsyn uhrin laitteisiin. Tällä hetkellä haittaohjelmat on todettu piiloutuneena yli 1200 aikuisten pelaamiseen ja pornografiseen sovellukseen. Tämän artikkelin julkaisemisen aikana yli 5 000 käyttäjää 50 maassa on todettu vaikuttaneen siihen.

Mitkä Android-laitteet ovat alttiita ZNIU: lle?

Dirty Cowin haavoittuvuuden havaitsemisen jälkeen (lokakuu 2016) Google julkaisi joulukuussa 2016 korjaustiedoston korjaamaan ongelman. Laastari kuitenkin julkaistiin Android-laitteille, jotka toimivat Android KitKatissa (4.4) tai uudemmissa . Googlen käyttämän Android-käyttöjärjestelmän jakamisen mukaan Android-älypuhelimista yli 8% on edelleen käynnissä Androidin pienemmissä versioissa. Niistä, jotka toimivat Android 4.4: ssä Android 6.0: een (Marshmallow), vain ne laitteet ovat turvallisia, jotka ovat vastaanottaneet ja asentaneet joulukuun tietoturvakorjauksen laitteilleen.

Se on paljon Android-laitteita, jotka voivat hyödyntää niitä. Ihmiset voivat kuitenkin suhtautua myönteisesti siihen, että ZNIU käyttää hieman muutettua versiota likaisen lehmän haavoittuvuudesta, ja siksi se on todettu onnistuneeksi vain niitä Android-laitteita vastaan, jotka käyttävät 64-bittistä ARM / X86-arkkitehtuuria . Jos kuitenkin olet Android-omistaja, olisi parempi tarkistaa, onko olet asentanut joulukuun tietoturvakorjauksen vai ei.

ZNIU: Miten se toimii?

Kun käyttäjä on ladannut haittaohjelman, joka on saanut tartunnan ZNIU-haittaohjelman kanssa, kun ne käynnistävät sovelluksen, ZNIU-haittaohjelma ottaa automaattisesti yhteyttä ja muodostaa yhteyden sen C&C -palvelimiin saadakseen mahdolliset päivitykset. Kun se on päivittänyt itsensä, se käyttää etuoikeuden eskalaatiota (Dirty Cow) hyödyntääksesi pääsyn uhrin laitteeseen. Kun sillä on pääsy laitteeseen, se kerää käyttäjän tiedot laitteesta .

Tällä hetkellä haittaohjelmat käyttävät käyttäjätietoja ottaakseen yhteyttä uhrin verkko-operaattoriin aiheuttamalla käyttäjänä itse. Kun se on todennettu, se suorittaa tekstiviestipohjaisia ​​mikrotapahtumia ja kerää maksua operaattorin maksupalvelun kautta. Haittaohjelmat ovat tarpeeksi älykkäitä, jotta ne voivat poistaa kaikki viestit laitteesta sen jälkeen, kun tapahtumat on tehty. Niinpä uhralla ei ole aavistustakaan tapahtumista. Yleensä liiketoimet suoritetaan hyvin pieninä määrinä ($ 3 / month). Tämä on toinen varovaisuus, jonka hyökkääjä on toteuttanut varmistaakseen, että uhri ei löydä rahansiirtoja.

Kaupan seurannan jälkeen todettiin, että rahat siirrettiin Kiinaan sijoittautuneelle nukkeyhtiölle . Koska lentoliikenteen harjoittajilla ei ole oikeutta siirtää rahaa kansainvälisesti, vain ne käyttäjät, jotka kärsivät Kiinasta, kärsivät näistä laittomista liiketoimista. Kiinan ulkopuolella olevilla käyttäjillä on kuitenkin laitteeseen asennetut haittaohjelmat, jotka voidaan aktivoida milloin tahansa etänä, jolloin ne ovat mahdollisia kohteita. Vaikka kansainväliset uhrit eivät kärsisi laittomista liiketoimista, takaportti antaa hyökkääjälle mahdollisuuden pistää enemmän haittaohjelmia laitteeseen.

Kuinka tallentaa itsesi ZNIU-haittaohjelmista

Olemme kirjoittaneet koko artikkelin Android-laitteen suojaamisesta haittaohjelmilta, jonka voit lukea napsauttamalla tätä. Tärkeintä on käyttää tervettä järkeä eikä asentaa sovelluksia epäluotettavista lähteistä. Jopa ZNIU-haittaohjelmien tapauksessa olemme nähneet, että haittaohjelma toimitetaan uhrin mobiililaitteille, kun he asentavat pornografisia tai aikuisten peliohjelmia, jotka ovat luottamattomien kehittäjien tekemiä. Varmistaaksesi, että kyseinen haittaohjelma on suojattu, varmista, että laite on Googlen nykyisessä tietoturvakorjauksessa. Hyödyntäminen oli korjattu Googlen joulukuun (2016) tietoturvakorjauksella, joten kuka tahansa, jolla on tällainen korjaustiedosto, on turvallinen ZNIU-haittaohjelmilta. OEM: stä riippuen et ehkä ole saanut päivitystä, joten on aina parempi olla tietoinen kaikista riskeistä ja toteuttaa tarvittavat varotoimet puolestasi. Jälleen, kaikki, mitä sinun pitäisi ja sinun ei pitäisi tehdä tallentamaan laitetta tarttumasta haittaohjelmalla, mainitaan yllä olevassa artikkelissa.

Suojaa Androidia tarttumasta haittaohjelmiin

Parin viime vuoden aikana haittaohjelmien hyökkäykset Androidissa ovat lisääntyneet. Likainen lehmän haavoittuvuus oli yksi suurimmista hyödykkeistä, joita on koskaan löydetty ja miten ZNIU hyödyntää tätä haavoittuvuutta on pelottava. ZNIU on erityisen huolestuttava sen aiheuttamien laitteiden laajuuden ja hyökkääjän rajoittamattoman valvonnan takia. Jos kuitenkin olet tietoinen ongelmista ja ryhdyt tarvittaviin varotoimiin, laite on suojattu näiltä mahdollisesti vaarallisilta hyökkäyksiltä. Varmista ensin, että päivität Googlen uusimmat tietoturvakorjaukset heti, kun saat ne, ja varmista, että olet poissa epäluotettavista ja epäilyttävistä sovelluksista, tiedostoista ja linkeistä. Mitä mielestäsi pitäisi suojata laitettaan haittaohjelmien hyökkäyksiltä. Kerro meille ajatuksiasi aiheesta pudottamalla ne alla oleviin kommenttien osaan.

Top