در startActivities از ActivityStartcontroller.java تمامی نسخههای اندروید یک باگ افزایش سطح دسترسی به دلیل تداخل عملگرها وجود دارد.
این باگ میتواند به افزایش سطح دسترسی در لوکال سیستم قربانی شود بدون اینکه نیاز به اجرای دستور دیگر با سطح دسترسی بالا باشد. برای اکسپلویت آسیبپذیری نیاز به تعامل با کاربر نیست.
شناسه آسیبپذیری:
CVE-2020-0096
شدت آسیبپذیری:
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Base Score: 7.8 High
سیستمهای آسیبپذیر:
AndroidVersions: Android-8.0 Android-8.1 Android-9Android ID: A-145669109
نیازمند تعامل کاربری: خیر
سال شناسایی: ۲۰۲۰
توضیحات:
یک باگ امنیتی توسط تیم متخصصین امنیتی نروژ اعلام شد که باعث میشود که اپلیکیشنهای مخرب در سیستمهای اندروید به جای اپلیکیشن واقعی به کاربر نمایش داده شوند و رابط کاربری جعلی ایجاد نمایند تا کاربر قربانی اطلاعات حساس خود را در آن وارد نماید. محققان تایید کردند که اکسپلویت آسیبپذیری در سطح گسترده انجام شده است و به اطلاعات حسابهای بانکی و همچنین کلمه عبور قربانیان دست یافتهاند و بهعلاوه به جاسوسی سیستم هدف پرداخته شده است. این باگ در سال گذشته به اسم Strandhogg شناخته شد. تیم تحقیقاتی امنیتی جزییات این آسیبپذیری را افشا کردند که به حمله کننده اجازه حملات بسیار پیشرفتهتر از حمله Strandhogg را میدهد.
نسخه جدید این باگ روی تمام سیستمهای اندرویدی به جز مواردی که بهروز هستند (Android Q/10) تاثیر میگذارد که متاسفانه نسخه به روز، تنها از ۱۵ تا ۲۰ درصد کل سیستم های اندروید را در بر می گیرد.
Stranhogg 1.0 در ویژگیmultitasking اندروید وجود دارد. در حالیکه نقص Stranhogg 2.0 اساسا یک آسیبپذیری افزایش سطح دسترسی است که به حمله کننده دسترسی کامل به تمام اپلیکیشنها را میدهد. همانطور که توضیح داده شد زمانی که کاربر روی یک آیکون نرمافزار قانونی کلیک میکند، نرمافزار مخرب به کار میافتد و با اکسپلویت آسیبپذیری Stranghogg و تغییر و دزدیدن عملیات اجرای نرمافزار قانونی، رابط کاربری جعلی مشابه نرمافزار قانونی را به کاربر نشان میدهد.
برخلاف Stranhogg 1.0 که فقط به یک اپلیکیشن در هر واحد زمان میتواند حمله کند، آخرین نقص به حمله کننده اجازه حمله به هر اپلیکیشنی که توسط کاربر اجرا شده است را همزمان میدهد و برای حمله به هر حملهای اپلیکیشنی نیازمند تنظیمات جدید نیست.
این باگ امنیتی به دلیل اینکه امکان شناسایی آن برای کاربر قربانی وجود ندارد، برای ایجاد رابط کاربری جعلی هر اپلیکیشن استفاده میشود، از تمام مجوزهای سیستم استفاده مینماید، بدون دسترسی روت اجرا میشود، بر روی تمامی نسخه های اندروید اجرا شده و نیازمند دسترسی خاصی بر روی سیستم قربانی نیست بسیار خطرناک است.
پس از نصب برنامه جعلی آلوده به StrandHogg 2.0، امکان دریافت پیامهای کاربر قربانی، دسترسی به لوکیشن او، اطلاعات احراز هویتی و ضبط صدا و غیره وجود دارد.
پس از اینکه متخصصین امنیتی این باگ را به گوگل گزارش نمودند، شرکت گوگل یک به روز رسانی امنیتی برای این باگ منتشر نمود. از دیگر راهکارهای شناسایی این باگ امنیتی بر کاربر موارد زیر است:
- در صورتیکه در یک اپلیکیشن لاگین هستید و مجدد اطلاعات لاگین را درخواست مینماید.
- هشدارهای مجوز دسترسی به کاربر نمایش داده می شود در صورتیکه نام اپلیکیشن درخواست کننده وجود ندارد.
- هشدارهای مجوز برای اپلیکیشن درخواست می شود که مورد نیاز نمیباشد.
- کلید برگشت در سیستم اندروید به درستی عمل نمی کند.