Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Ці розширення для Chrome виглядають легально, але шпигують за користувачами
    Критична вразливість Chrome дозволяє шкідливим розширенням шпигувати за користувачами через Gemini
    6 днів тому
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    Чому шахраї телефонують і мовчать — і як реагувати безпечно
    1 тиждень тому
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
    1 тиждень тому
    Трояни: що це таке, якими бувають та як від них захиститися
    Трояни: що це таке, якими бувають та як від них захиститися
    1 тиждень тому
    GetContact: чому цей додаток небезпечний для українців і як видалити свій номер з бази
    Чому GetContact небезпечний для українців і як видалити свій номер з бази
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    11 місяців тому
    Як заблокувати сайт на комп'ютері з Windows
    Як заблокувати сайт на комп’ютері з Windows: 4 способи
    3 місяці тому
    Чи є ви у списках виборців? Перевірте онлайн
    Чи є ви у списках виборців? Перевірте онлайн
    2 місяці тому
    Останні новини
    «Супровід» на iPhone: функція безпеки iOS, яка сама повідомить рідних, якщо ви не добралися додому
    3 дні тому
    Рандомізація MAC-адреси: як захистити смартфон від відстеження в публічних Wi-Fi мережах
    4 дні тому
    Хочете перейти з ChatGPT на Claude? Ось 5 речей, які потрібно знати
    5 днів тому
    Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера
    5 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    4 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 місяці тому
    Штучний інтелект починає шантажувати розробників, які намагаються його видалити
    Штучний інтелект починає шантажувати розробників, які намагаються його видалити
    10 місяців тому
    Останні новини
    HDD на основі ДНК: вчені заявляють про можливість багаторазового перезапису молекулярної пам’яті
    4 години тому
    ШІ-чатботи підштовхують користувачів до нелегальних азартних ігор — розслідування
    5 години тому
    Галюцинації ШІ — не баг, а особливість: як з ними працювати
    5 години тому
    Інші фронти Європи: іноземні гібридні загрози в ЄС
    1 день тому
  • Огляди
    ОглядиПоказати ще
    Apple MacBook Neo: огляд доступного ноутбука за $599
    Apple MacBook Neo: огляд доступного ноутбука за $599
    2 дні тому
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    Nearby Glasses: Android-застосунок для виявлення смарт-окулярів поблизу
    2 тижні тому
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    FreeOffice — безкоштовна альтернатива Microsoft Office для Windows, macOS, Linux та мобільних пристроїв
    2 тижні тому
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    1 місяць тому
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Нова уразливість в ОС Android дозволяє перехоплювати контроль над додатками
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Нова уразливість в ОС Android дозволяє перехоплювати контроль над додатками

Нова уразливість в ОС Android дозволяє перехоплювати контроль над додатками

Архів
6 років тому
Поширити
6 хв. читання

Виявлено критичну уразливість ескалації привілеїв користувача, актуальну для пристроїв Android, яку назвали StrandHogg 2.0.

Цей експлойт дозволяє зловмисникам перехоплювати будь-яку програму на зараженому смартфоні – потенційно відкриваючи приватні SMS-повідомлення та фотографії, облікові дані входу, GPS-координати, телефонні розмови тощо. Про це пише ThreatPost.

Дослідники компанії Promon назвали уразливість StrandHogg 2.0 (CVE-2020-0096) через подібність до оригінальної уразливості StrandHogg, виявленої минулого року. Як і оригінал, шкідливий додаток, який використовує цю уразливість,  якщо він встановлений на пристрої, може ховатися за легальними програмами. Якщо натиснути  на звичайну піктограму додатка, замість цього виконується шкідливий  “двійник”, який може збирати облікові дані, призначені для цього додатка.

Однак версія 2.0 передбачає більш широкий спектр атак. Основна відмінність нового експлойта полягає в тому, що  “дозволяючи зловмисним програмам вільно імітувати ідентичність додатків, залишаючись при цьому повністю прихованими”, – пояснили дослідники.

- Advertisement -

“StrandHogg 2.0 … навчився, за допомогою правильного розподілу індивідуальних ресурсів, динамічно атакувати практично будь-яку програму на даному пристрої одночасно одним натисканням кнопки, на відміну від StrandHogg, який може атакувати додатки лише по одному”, – пишуть дослідники.

Зловмисники спочатку заражають механізм запуску потрібних їм програм. Процес буде імітувати оригінальний додаток та так само відображатися в ОС; однак атакова активність, яка була поміщена у процес, – це те, що користувач насправді побачить, коли  процес буде активовано.

“Як результат, наступного разу, коли користувач натисне на його значок програми, ОС Android оцінить існуючі процеси та знайде створений нами процес… Оскільки це виглядає як справжня задача для програми, воно виведе на перший план процеси, які ми створили, і разом із цим наша атака буде активована.”- пише команда Promon

“Мобільні додатки практично мають мішень, намальовану на спині. “StrandHogg 2.0”, – це останній приклад того, що небезпечне зловмисне програмне забезпечення може зробити, якщо його експлуатують в реальності – зокрема, відкриття облікових даних мобільних банківських клієнтів на Android та отримання одноразових паролів, що надсилаються через SMS “, – сказав Сем Баккен, старший менеджер з маркетингу продуктів OneSpan.

Атаки за допомогою StrandHogg 2.0 також важче виявити, пишуть дослідники.

“Зловмисникам, що експлуатують StrandHogg першої версії, потрібно явно і вручну вводити додатки, на які вони націлені, в Android Manifest. Ця інформація потім стає видимою у файлі XML, який містить декларацію про дозволи, включаючи те, які дії можуть бути виконані”, – пояснили вони. “Ця декларація необхідного коду, яку можна знайти в магазині Google Play, не стосується використання StrandHogg 2.0.”

Зловмисники можуть додатково приховувати свою діяльність через те, що StrandHogg 2.0 вимагає кореневого доступу або зовнішньої конфігурації, а код, отриманий з Google Play, спочатку не буде підозрілим для розробників та команд безпеки.

Хоча у реальності ще не спостерігалося жодних подібних атак, але дослідники вважають, що такі атаки – лише питання часу. Компанія Promon заявила, що очікує, що учасники загроз разом використовуватимуть як оригінальну помилку StrandHogg, так і нову версію, щоб розширити їхню атакову поверхню. Багато заходів безпеки, які можуть бути виконані проти StrandHogg, не стосуються StrandHogg 2.0 і навпаки, сказали в компанії.

Google випустив виправлення для версій Android 9, 8.1 та 8, проте користувачі на попередніх версіях (що представляють 39,2 відсотка пристроїв Android, як вважають дослідники) залишатимуться уразливими.

Експлуатації StrandHogg 2.0 не впливають на пристрої під управлінням Android 10, тому користувачі повинні оновлювати свої пристрої до найновішої версії ОС, щоб захистити себе від атак.

Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:

ЯК ВИКОРИСТОВУВАТИ FACE ID НА СВОЄМУ IPHONE ПІД ЧАС НОСІННЯ МАСКИ? – ІНСТРУКЦІЯ

ЯК ЗАХИСТИТИ GOOGLE ДИСК ЗА ДОПОМОГОЮ TOUCH ID АБО FACE ID?

ЯК ОЧИСТИТИ ІСТОРІЮ В УСІХ МОБІЛЬНИХ БРАУЗЕРАХ? ІНСТРУКЦІЯ

Нагадаємо, після встановлення оновлення  Windows 10 May 2019 Update і November 2019 Update перестають працювати звукові карти, з’являється “синій екран смерті” або виникають проблеми з тимчасовим профілем користувача, а в процесі встановлення з’являються неінформативні повідомлення про помилку.

- Advertisement -

Також у поштовому сервісі Gmail з’явилася нова функція Google Meet – відтепер Ви можете з’єднуватись зі своїми рідними, друзями, колегами чи знайомими за допомогою відеоконференцзв’язку, не виходячи з пошти. Якщо до Вашого комп’ютера під’єднана відеокамера, достатьно буде натиснути кілька разів, щоб розпочати відеочат.

Хоча Microsoft Office все ще є розповсюдженим вибором для обробки текстів, презентацій слайд-шоу, обчислень електронних таблиць та багатьох інших цифрових завдань, є ще безліч безкоштовних альтернатив.

Зверніть увагу, що за допомогою протоколу віддаленого робочого стола (RDP) адміністратори мережі можуть відкрити користувачам порти для загального доступу через Інтернет до робочих документів з домашнього комп’ютера. Але це становить небезпеку, адже таким чином хакери можуть їх виявити та атакувати.

Окрім цього, інструмент віддаленого доступу з функціями бекдору під назвою Mikroceen використовують у шпигунських атаках на урядові структури та організації в галузі телекомунікацій та газовій промисловості Центральної Азії. Зловмисники могли отримати довгостроковий доступ до інфікованих мереж, маніпулювати файлами та робити знімки екрану.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:AndroidStrandHoggStrandHogg 2.0експлойтексплуатація уразливостіСмартфони
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Хакера-розробника шкідливого ПЗ затримали на Луганщині
Наступна стаття placeholder Google Maps отримали нову функцію, або як поділитися геолокацією без адреси
🛡 CyberPulse
Перевір безпеку
свого сайту
Безкоштовний сканер знайде вразливості за 30 секунд
SSL сертифікат OK
Security Headers FAIL
Версія TLS WARN
Cookie Flags OK
Server Info FAIL
Перевіряємо
13
параметрів безпеки
Сканувати безкоштовно →
Без реєстрації · Миттєвий результат

В тренді

Очищення комп'ютера
Весняне прибирання ПК: 12 кроків для повного очищення комп’ютера
5 днів тому
VeraCrypt: як зашифрувати та надійно приховати файли на комп’ютері
VeraCrypt: як зашифрувати та надійно приховати файли на комп’ютері
6 днів тому
Apple MacBook Neo: огляд доступного ноутбука за $599
Apple MacBook Neo: огляд доступного ноутбука за $599
2 дні тому
Рандомізація MAC-адреси: як захистити смартфон від відстеження в публічних Wi-Fi мережах
Рандомізація MAC-адреси: як захистити смартфон від відстеження в публічних Wi-Fi мережах
4 дні тому
Індустрія фейків за копійки: звіт НАТО розкриває, як ШІ та крипта допомагають ботофермам
Індустрія фейків за копійки: звіт НАТО розкриває, як ШІ та крипта допомагають ботофермам
4 дні тому

Рекомендуємо

suprovid
Гайди та поради

«Супровід» на iPhone: функція безпеки iOS, яка сама повідомить рідних, якщо ви не добралися додому

3 дні тому
Новий ботнет Kimwolf загрожує смарт-телевізорам на Android
Кібербезпека

Новий ботнет Kimwolf загрожує смарт-телевізорам на Android

1 тиждень тому
Як прибрати рекламу на Xiaomi з HyperOS — ІНСТРУКЦІЯ
Гайди та поради

Як прибрати рекламу на Xiaomi з HyperOS — ІНСТРУКЦІЯ

1 тиждень тому
Як надсилати фото з iPhone без втрати якості: усі робочі способи
Гайди та поради

Як надсилати фото з iPhone без втрати якості: усі робочі способи

1 тиждень тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?