Παρατηρώντας τη δραστηριότητα αρκετών ομάδων ψηφιακών εγκληματιών, oι ερευνητές της Kaspersky Lab, εντόπισαν ασυνήθιστη δραστηριότητα σε ένα κακόβουλο script, που βρίσκεται σε μια «μολυσμένη» ιστοσελίδα, το οποίο θέτει τους χρήστες συσκευών Android σε κίνδυνο.
To script συνήθως ενεργοποιεί τη λήψη Flash exploits, ώστε να επιτεθεί σε χρήστες συσκευών Windows.
Ωστόσο, κάποια στιγμή, το script διαμορφώθηκε έτσι, ώστε να μπορεί να ελέγχει τον τύπο της συσκευής που τα θύματα του χρησιμοποιούν, ψάχνοντας συγκεκριμένα για εκδόσεις Android 4.0 ή/ και προγενέστερες. Μόλις εντόπισαν τον κίνδυνο, οι ειδικοί της Kaspersky Lab αποφάσισαν να εμβαθύνουν την έρευνά τους.
Η «μόλυνση» μιας συσκευής Android είναι πολύ πιο δύσκολη για τους εγκληματίες σε σχέση με τη «μόλυνση» ενός υπολογιστή με Windows. Τα Windows – και πολλές διαδεδομένες εφαρμογές για αυτό το λειτουργικό – διαθέτουν τρωτά σημεία, που επιτρέπουν στον κακόβουλο κώδικα να εκτελεστεί χωρίς αλληλεπίδραση με το χρήστη.
Κατά κανόνα, αυτό δεν συμβαίνει με το λειτουργικό Android, καθώς κάθε εγκατάσταση εφαρμογής σε μια συσκευή Android, απαιτεί επιβεβαίωση από τον ιδιοκτήτη της. Ωστόσο, τα τρωτά σημεία του λειτουργικού συστήματος θα μπορούσαν να αξιοποιηθούν για να παρακάμψουν τον περιορισμό αυτό και – όπως ανακάλυψαν οι ερευνητές της εταιρείας – αυτό συμβαίνει πράγματι.
Το script είναι μια σειρά ειδικών οδηγιών προς εκτέλεση στον browser, που ενσωματώνονται στον κώδικα της «μολυσμένης» ιστοσελίδας. Το πρώτο script ανακαλύφθηκε όταν αναζητούσε συσκευές που λειτουργούσαν με τις παλιές εκδόσεις του λογισμικού Android. Δύο ακόμα ύποπτα script εντοπίστηκαν στη συνέχεια. Το πρώτο είναι σε θέση να στείλει ένα SMS σε οποιονδήποτε αριθμό κινητού τηλεφώνου, ενώ το άλλο δημιουργεί κακόβουλα αρχεία στην κάρτα SD της συσκευής που έχει δεχθεί επίθεση. Αυτό το κακόβουλο αρχείο είναι ένα Trojan και έχει τη δυνατότητα να παρεμβαίνει και να στέλνει μηνύματα SMS. Και τα δύο κακόβουλα script είναι σε θέση να εκτελούν ενέργειες ανεξάρτητα από το χρήστη Android. Το μόνο που χρειάζεται για να εκτεθούν οι χρήστες σε κίνδυνο, είναι να επισκέπτονται περιστασιακά έναν «μολυσμένο» δικτυακό τόπο.
Αυτό κατέστη δυνατό, επειδή οι ψηφιακοί εγκληματίες έχουν χρησιμοποιήσει exploits για πολλές ευπάθειες στις Android εκδόσεις 4.1.x και παλαιότερες. Ειδικότερα, οι ευπάθειες αυτές αναγνωρίζονται με τις κωδικές ονομασίες CVE-2012-6636, CVE-2013-4710 και CVE-2014-1939. Και οι τρεις ευπάθειες έχουν επιδιορθωθεί από την Google μεταξύ των ετών 2012 και 2014, αλλά ο κίνδυνος της εκμετάλλευσης τους εξακολουθεί να υφίσταται.
Για παράδειγμα, λόγω των χαρακτηριστικών του Android οικοσυστήματος, πολλοί πάροχοι συσκευών Android κυκλοφορούν τις απαραίτητες ενημερώσεις ασφάλειας πολύ αργά. Μερικοί, μάλιστα, δεν κυκλοφορούν καθόλου ενημερώσεις, γιατί συγκεκριμένα μοντέλα καθίστανται με τον καιρό τεχνικά παρωχημένα.
Όπως δήλωσε ο Victor Chebyshev, ειδικός ασφάλειας της Kaspersky Lab,
“Οι τεχνικές εκμετάλλευσης ευπαθειών που εντοπίσαμε κατά τη διάρκεια της έρευνάς μας, δεν ήταν κάτι νέο. Αντιθέτως, πρόκειται για ιδέες που «ξεσηκώθηκαν» από αναφορές, που είχαν προηγουμένως δημοσιευθεί από white hat ερευνητές. Αυτό σημαίνει ότι οι πάροχοι συσκευών Android θα πρέπει να συνεκτιμήσουν το γεγονός ότι η δημοσίευση των PoCs θα οδηγήσει αναπόφευκτα στην εμφάνιση «εξοπλισμένων» exploits. Οι χρήστες αυτών των συσκευών αξίζει να προστατεύονται με αντίστοιχες ενημερώσεις ασφάλειας, ακόμη και αν οι συσκευές δεν βρίσκονται προς πώληση τη δεδομένη χρονική στιγμή”.
Για την προστασία από drive-by επιθέσεις, οι ειδικοί της Kaspersky Lab συνιστούν στους χρήστες:
Να διατηρούν την Android συσκευή τους ενημερωμένη, επιτρέποντας τη λειτουργία αυτόματων ενημερώσεων
Να περιορίσουν την εγκατάσταση εφαρμογών από εναλλακτικές πηγές, χρησιμοποιώντας κυρίως το Google Play, ειδικά αν διαχειρίζονται πολλές συσκευές, που χρησιμοποιούνται σε εταιρικά δίκτυα
Να χρησιμοποιούν μια δοκιμασμένη λύση ασφάλειας. Για παράδειγμα, οι λύσεις Kaspersky Internet Security for Android και Kaspersky Security for Mobile with Mobile Device Management είναι σε θέση να εντοπίσουν αλλαγές στην κάρτα SD της συσκευής σε πραγματικό χρόνο, προστατεύοντας έτσι τους χρήστες από τις drive-by επιθέσεις που περιγράφονται παραπάνω.
Πηγή: techgear.gr