Rekomenduojama, 2024

Redaktoriaus Pasirinkimas

Nešvarios karvės pažeidžiamumas: kaip ZNIU naudojasi „Android“ ataka

Kadangi „Linux“ yra atviro kodo projektas, jo pradiniame kode sunku rasti saugumo trūkumų, nes tūkstančiai vartotojų aktyviai tikrina ir nustato tą patį. Dėl šio aktyvaus požiūrio, net ir tada, kai aptinkamas trūkumas, jis nedelsiant pataisomas. Štai kodėl tai buvo labai stebina, kai praėjusiais metais buvo aptiktas išnaudojimas, kuris praėjusius 9 metus pabėgo nuo visų naudotojų kruopštaus patikrinimo. Taip, jūs perskaitėte jį teisingai, nors išnaudojimas buvo rastas 2016 m. Spalio mėn., Jis buvo buvęs „Linux“ branduolio kodo viduje nuo praėjusių 9 metų. Šis pažeidžiamumas, kuris yra privilegijų eskalavimo klaidos tipas, yra žinomas kaip „Dirty Cow“ pažeidžiamumas („Linux“ branduolio klaidų katalogo numeris - CVE-2016-5195).

Nors šis pažeidžiamumas buvo užfiksuotas „Linux“ praėjusią savaitę po jo aptikimo, visi „Android“ įrenginiai palietė šį išnaudojimą („Android“ remiasi „Linux“ branduoliu). „Android“ pataisyta sekė 2016 m. Gruodžio mėn., Tačiau dėl „Android“ ekosistemos susiskaldymo vis dar yra daug „Android“ įrenginių, kurie negauna naujinimo ir lieka pažeidžiami. Dar baisiau yra tai, kad nauja „Android“ kenkėjiška programa, pavadinta ZNIU, buvo aptikta vos per kelias dienas, o tai yra „Dirty Cow“ pažeidžiamumo išnaudojimas. Šiame straipsnyje mes nuodugniai pažvelgsime į „Dirty Cow“ pažeidžiamumą ir apie tai, kaip „ZNIU“ kenkia „Android“.

Kas yra nešvarios karvės pažeidžiamumas?

Kaip minėta pirmiau, „Dirty Cow“ pažeidžiamumas yra privilegijų eskalavimo tipas, kurį galima naudoti norint visiems suteikti super vartotojo teises . Iš esmės, naudojant šį pažeidžiamumą, bet kuris kenkėjišką ketinimą turintis vartotojas gali suteikti sau itin naudotojo privilegiją, todėl turi visišką prieigą prie nukentėjusiojo prietaiso. Prieigos prie nukentėjusiojo prietaiso šaknies priėmimas suteikia užpuolikui galimybę visiškai kontroliuoti įrenginį ir jis gali išgauti visus duomenis, saugomus įrenginyje, nesant naudotojo taps protingesniu.

Kas yra ZNIU ir kas purvina karvė turi daryti?

„ZNIU“ yra pirmoji „Android“ užfiksuota kenkėjiška programa, kuri naudoja „Dirty Cow“ pažeidžiamumą atakuojant „Android“ įrenginius. Kenkėjiška programa naudoja „Dirty Cow“ pažeidžiamumą, kad gautų root prieigą prie nukentėjusiojo prietaisų. Šiuo metu aptinkama kenkėjiška programa slepiasi daugiau nei 1200 suaugusiųjų žaidimų ir pornografinių programų. Paskelbus šį straipsnį nustatyta, kad daugiau kaip 5000 vartotojų iš 50 šalių.

Kokie „Android“ įrenginiai yra pažeidžiami ZNIU?

Po „Dirty Cow“ pažeidžiamumo (2016 m. Spalio mėn.) „Google“ 2016 m. Gruodžio mėn. Išleido pleistrą, kad išspręstų šią problemą. Tačiau pleistras buvo išleistas „Android“ įrenginiams, kurie buvo paleisti „Android KitKat“ (4.4) arba naujesnėje versijoje . Pagal „Android“ operacinės sistemos „Google“ paskirstymą, daugiau nei 8% „Android“ išmaniųjų telefonų vis dar veikia žemesnėse „Android“ versijose. Iš tų, kurie naudojasi „Android 4.4“ „Android 6.0“ („Marshmallow“), tik tie įrenginiai yra saugūs, kurie gavo ir įdiegė gruodžio mėn.

Tai daug „Android“ įrenginių, kurie gali būti išnaudojami. Tačiau Žmonės gali pasigirti tuo, kad ZNIU naudoja šiek tiek pakeistą „Dirty Cow“ pažeidžiamumą ir todėl buvo nustatyta, kad ji sėkminga tik tiems „Android“ įrenginiams, kurie naudojasi 64 bitų ARM / X86 architektūra . Vis dėlto, jei esate „Android“ savininkas, geriau būtų patikrinti, ar įdiegėte gruodžio mėnesio saugos pataisą.

ZNIU: Kaip tai veikia?

Po to, kai vartotojas atsisiųs kenkėjišką programą, kuri buvo užsikrėtusi ZNIU kenkėjiška programine įranga, kai paleisite programą, ZNIU kenkėjiškos programos automatiškai susisieks ir prisijungs prie jos valdymo ir kontrolės serverių, kad gautų bet kokius atnaujinimus, jei jie yra. Atnaujinus save, ji pasinaudos privilegijų eskalavimu (Dirty Cow), kad gautų root prieigą prie nukentėjusiojo prietaiso. Kai jis turi šakninę prieigą prie įrenginio, jis surinks naudotojo informaciją iš įrenginio .

Šiuo metu kenkėjiška programa naudoja naudotojo informaciją, kad susisiektų su nukentėjusiojo tinklo operatoriumi. Atlikus autentiškumą, jis atliks SMS operacijas ir surinks mokėjimą per vežėjo mokėjimo paslaugą. Kenkėjiškos programos yra pakankamai protingos, kad būtų galima ištrinti visus pranešimus iš įrenginio po to, kai įvyko sandoriai. Taigi auka neturi idėjų apie sandorius. Paprastai sandoriai vykdomi labai mažomis sumomis ($ 3 / month). Tai dar viena atsargumo priemonė, kurią priėmė užpuolikas, siekdamas užtikrinti, kad nukentėjusysis neatskleistų lėšų pervedimo.

Stebėjus sandorius, nustatyta, kad pinigai buvo perkelti į manekeno kompaniją, įsikūrusią Kinijoje . Kadangi vežėjams teikiami sandoriai nėra leidžiami pervesti pinigus tarptautiniu mastu, tik tie vartotojai, kurie yra paveikti Kinijoje, patirs šiuos neteisėtus sandorius. Tačiau už Kinijos ribų esantys naudotojai vis tiek turės įdiegtą kenkėjišką programinę įrangą, kuri gali būti aktyvuota bet kuriuo metu nuotoliniu būdu, todėl jie bus galimi taikiniai. Net jei tarptautinės aukos nepatiria neteisėtų sandorių, „backdoor“ suteikia atakuotojui galimybę į prietaisą įdėti daugiau kenkėjiškų kodų.

Kaip išgelbėti save iš ZNIU kenkėjiškų programų

Mes parašėme visą straipsnį apie „Android“ įrenginio apsaugą nuo kenkėjiškų programų, kurias galite perskaityti spustelėję čia. Pagrindinis dalykas yra naudoti sveikatą ir neįdiegti programų iš nepatikimų šaltinių. Net ir ZNIU kenkėjiškų programų atveju matėme, kad kenkėjiškos programos yra pristatomos nukentėjusiojo mobiliesiems, kai įdiegia pornografines ar suaugusiųjų žaidimų programas, kurias kuria nepatikimi kūrėjai. Norėdami apsaugoti nuo šios konkrečios kenkėjiškos programos, įsitikinkite, kad jūsų įrenginys yra dabartiniame „Google“ saugos pleistre. Išnaudojimas buvo pataisytas su „Google“ gruodžio mėn. (2016 m.) Saugumo pataisa, todėl kiekvienas, kuris turi tą pataisą, yra saugus nuo ZNIU kenkėjiškų programų. Vis dėlto, priklausomai nuo jūsų OEM, jūs negalite gauti naujinimo, todėl visada geriau žinoti visas rizikas ir imtis būtinų atsargumo priemonių. Vėlgi, viskas, ką turėtumėte ir neturėtumėte daryti, kad išsaugotumėte įrenginį nuo užkrėtimo kenkėjiškomis programomis, yra paminėta pirmiau pateiktame straipsnyje.

Apsaugokite savo „Android“ nuo užkrėstų kenkėjiškų programų

Per pastaruosius kelerius metus kenkėjiškų programų atakų „Android“ augimas. „Dirty Cow“ pažeidžiamumas buvo vienas iš didžiausių išnaudojimų, kurie kada nors buvo atrasti, ir pamatyti, kaip ZNIU naudojasi šiuo pažeidžiamumu, yra tiesiog siaubinga. Ypač nerimą kelia ZNIU dėl įrenginių poveikio, ir neužtikrintos kontrolės, kurią ji suteikia užpuolikui. Tačiau, jei žinote apie problemas ir imtis reikiamų atsargumo priemonių, jūsų prietaisas bus saugus nuo šių potencialiai pavojingų atakų. Taigi, pirmiausia įsitikinkite, kad atnaujinsite naujausius „Google“ saugos pataisas, kai tik juos gausite, o tada atokiau nuo nepatikimų ir įtartinų programų, failų ir nuorodų. Ką, jūsų manymu, reikėtų apsaugoti savo įrenginį nuo kenkėjiškų programų atakų. Leiskite mums žinoti savo mintis apie šią temą, atsisakydami jas žemiau esančiame komentarų skyriuje.

Top