Promon研究人员在Android中发现了一个新的权限提升漏洞,攻击者可以利用该漏洞访问几乎所有应用程序。谷歌为该漏洞分配的CVE编号为CVE-2020-0096,漏洞级别为高危。由于该漏洞与2019年发现的StrandHogg漏洞非常相似,Promon将该漏洞命名为——StrandHogg2.0。StrandHogg2.0VSStrandHoggStrandhoggStrandhogg是2019年发现的一个Android安全漏洞。恶意应用程序可以利用此漏洞伪装成设备上安装的任何其他应用程序,并通过向用户显示虚假界面来诱骗用户泄露一些敏感信息。研究人员已经证实,一些攻击者可以利用该漏洞窃取用户的银行和其他登录凭证,以及监听Android设备上的其他活动。StrandHogg2.0StrandHogg2.0还可以劫持任意应用程序,允许更广泛的攻击更难检测。StrandHogg2.0不使用Android控件设置TaskAffinity。虽然使用TaskAffinity可以劫持Android的多任务特性,但也会留下痕迹。Strandhogg2.0是通过反射实现的,允许恶意应用程序自由地冒充合法应用程序的身份,同时保持完全隐藏。通过利用StrandHogg2.0,一旦设备上安装了恶意应用程序,攻击者就可以诱使用户点击合法应用程序图标,但图标背后实际上是恶意版本。如果受害者在此界面输入登录凭据,这些敏感数据的详细信息将立即发送给攻击者,攻击者可以登录并控制这些应用程序。通过利用StrandHogg2.0,一旦在设备上安装了恶意应用程序,攻击者就可以访问私人SMS消息和照片,窃取受害者登录凭据,跟踪GPS移动,记录电话,并通过手机的摄像头和麦克风收听电话。利用StrandHogg2.0漏洞不需要额外的配置,因此攻击者可以进一步混淆攻击,因为Googleplay中的代码不被开发人员和安全团队认为是有害的。StrandHogg2.0非常危险,因为即使在非root设备上也可以发起复杂的攻击。同时,StrandHogg2.0是基于代码执行的,因此更难检测。Promon研究人员预测,此次攻击可能会同时利用StrandHogg和StrandHogg2.0漏洞对受害者的设备进行攻击,从而保证攻击范围尽可能大。漏洞影响StrandHogg2.0利用不影响运行Android10的设备。但根据谷歌官方数据,截至2020年4月,91.8%的活跃Android用户运行的是Android9.0及更早版本。安全建议许多针对StrandHogg的错误修复建议不适用于StrandHogg2.0。由于谷歌已经发布了最新的官方补丁,建议用户尽快升级到最新固件以保护自己。应用程序开发人员必须确保私有应用程序使用适当的安全措施来应对野外攻击的风险。
