Android StrandHogg漏洞安全通告

发布时间 2019-12-04

漏洞编号和级别


CVE编号:暂无,危险级别:高危,CVSS分值:官方未评定


影响版本


所有Android版本,包括Android10*


漏洞概述


近日,挪威专业应用安全保护公司Promon的安全研究人员表示,他们发现了Android操作系统中的一个漏洞,该漏洞使恶意应用可以劫持合法程序,从而使黑客可以访问私人短信和照片,窃取受害者的登录凭据,跟踪位置或记录电话对话,甚至可以通过手机摄像头和麦克风进行监视。他们将该漏洞命名为StrandHogg,这是北欧人的一种北欧海盗战术,袭击沿海地区掠夺并扣押赎金。


StrandHogg攻击不需要root访问权限即可运行,目前已经有至少36个利用此漏洞的恶意应用,其中包括最早在2017年观察到的BankBot银行木马的变种。这36个应用程序已作为第二阶段的有效负载安装在用户的设备上。用户最初从Play商店安装了其他恶意应用程序,然后又下载了受StrandHogg感染的应用程序,以进行更具侵入性的攻击。


Promon研究人员还测试了Google Play商店中可用的前500个最流行的Android应用程序,发现可以通过StrandHogg攻击劫持所有应用程序的进程以执行恶意操作。


漏洞验证


在表面上,StrandHogg是Android操作系统处理在处理不同操作或应用程序的任务(进程)之间切换的方式中的错误。更具体地说,StrandHogg是OS组件中的一个错误,用于处理多任务,这种机制使Android操作系统可以一次运行多个进程,并在应用程序进入或退出用户视图(屏幕)时在它们之间切换。当用户启动另一个应用程序时,通过称为“任务重做”的功能,安装在Android智能手机上的恶意应用程序可以利用StrandHogg错误触发恶意代码。


攻击者通过该漏洞,请求获取应用权限,或者攻击者利用类似“界面劫持”的方式,弹出钓鱼界面让你输入账户密码,或者一直给你弹界面,让你退不出去,从而实施勒索钱财。


漏洞演示视频:https://promon.co/security-news/strandhogg/。



修复建议


目前厂商没有发布漏洞补丁,不要安装来历不明的APP。


参考链接


https://promon.co/security-news/strandhogg/