手机便携
返回首页

Android 9.0等系统存在有StrandHogg 2.0漏洞

2020-05-28 来源:开源中国

挪威安全公司Promon的安全研究人员在 Android 设备中发现了一个漏洞,该漏洞可能使黑客通过诱骗用户在非法应用程序中键入密码来窃取用户数据,会影响所有运行 Android 9.0及更低版本的设备。


Strandhogg 2.0的工作原理是诱骗受害者以为他们在合法应用程序上输入密码,而不是与恶意覆盖程序进行交互。Strandhogg 2.0还可以劫持其他应用程序权限,以窃取敏感的用户数据(如联系人、照片)并跟踪受害者的实时位置。Promon 的创始人对 Techcrunch 表示,Strandhogg 2.0比其前身更具恶意性,因为它“几乎无法被发现”。

不过,Promon 方面表示,这一漏洞目前尚未被广泛利用,它已经向 Google 通报了 CVE-2020-0096安全漏洞,并将其标记为“严重”。

Strandhogg 2.0漏洞利用了 Android 的多任务处理功能,该功能允许用户在不同的应用程序之间切换而无需关闭它们。用户则必须下载可利用 Strandhogg 2.0漏洞的恶意应用程序( 伪装成普通应用程序 )才会受到此漏洞影响。

当用户在手机上打开合法应用程序时,恶意应用程序会冒充它并创建一个伪造的登录窗口,以窃取用户密码。在伪造的叠加层键入的凭据将被发送到黑客的服务器。

受 Strandhogg 2.0错误影响的应用不需要任何特殊权限即可显示在其他应用上。它可以劫持其他应用程序的权限,使其成为致命的漏洞,可以用来窃取数据,包括照片、视频、文档和其他敏感信息。如果恶意应用设法获得所需的权限,它也可能从用户的设备中窃取短信,包括两步验证码。

研究人员尚未发现任何黑客利用该漏洞的证据,但与此同时,他们表示,由于该漏洞的隐晦性,没有“好的方法”来检测攻击。

目前,Google 已经在最新的 Android 安全更新中发布了该漏洞的补丁程序,建议用户尽快更新其 Android 设备。


进入手机便携查看更多内容>>
相关视频
  • 消费电子应用及设计研讨会

  • STB(机顶盒)和 OTT (流媒体播放器)应用技术详解

  • TI 针对语音识别应用的嵌入式处理器解决方案

  • TI 手持吸尘器系统方案与设计

  • 人脸识别市场的最新应用

  • Fairchild USB Type-C 技术及产品演示

精选电路图
  • 用数字电路CD4069制作的万能遥控轻触开关

  • 红外线探测报警器

  • 短波AM发射器电路设计图

  • RS-485基础知识:处理空闲总线条件的两种常见方法

  • 带有短路保护系统的5V直流稳压电源电路图

  • 基于ICL296的大电流开关稳压器电源电路

    相关电子头条文章