گوگل منتشر کرد Android 13 تنها چند روز پیش بود، اما در حال حاضر هکرها بر روی چگونگی دور زدن آخرین اقدامات امنیتی آن تمرکز کرده اند. تیمی از محققان بدافزاری را در حال توسعه کشف کردهاند که از تکنیک جدیدی برای فرار از محدودیتهای جدید گوگل در مورد دسترسی اپلیکیشنها به خدمات دسترسی استفاده میکند. سوء استفاده از این سرویس ها، ردیابی رمزهای عبور و داده های خصوصی را برای بدافزارها آسان می کند و آن را به یکی از پرکاربردترین دروازه ها برای هکرها تبدیل می کند. Androidu.
برای اینکه بفهمیم چه اتفاقی در حال رخ دادن است، باید به اقدامات امنیتی جدیدی که گوگل در حال انجام است نگاه کنیم Androidu 13 اجرا شد. نسخه جدید سیستم دیگر به برنامه های جانبی اجازه درخواست دسترسی به سرویس دسترسی را نمی دهد. این تغییر به منظور محافظت در برابر بدافزارهایی است که ممکن است یک فرد بی تجربه به طور ناخواسته در خارج از فروشگاه Google Play دانلود کرده باشد. قبلاً چنین برنامهای برای استفاده از سرویسهای دسترسپذیری درخواست مجوز میکرد، اما اکنون این گزینه برای برنامههایی که خارج از Google Store دانلود میشوند به راحتی در دسترس نیست.
از آنجایی که سرویسهای دسترسپذیری گزینهای قانونی برای برنامههایی است که واقعاً میخواهند تلفنها را برای کاربرانی که به آنها نیاز دارند در دسترستر کنند، Google نمیخواهد دسترسی به این خدمات را برای همه برنامهها ممنوع کند. این ممنوعیت برای برنامه های دانلود شده از فروشگاه آن و از فروشگاه های شخص ثالث مانند F-Droid یا فروشگاه App Amazon اعمال نمی شود. غول فناوری در اینجا استدلال میکند که این فروشگاهها معمولاً برنامههایی را که ارائه میدهند بررسی میکنند، بنابراین از قبل محافظتی دارند.
همانطور که تیمی از محققان امنیتی دریافتند ThreatFabric، توسعه دهندگان بدافزار از گروه Hadoken در حال کار بر روی یک سوء استفاده جدید هستند که بر روی بدافزار قدیمی ساخته شده است که از خدمات تسهیل کننده برای دسترسی به داده های شخصی استفاده می کند. از آنجایی که اعطای مجوز به برنامههای دانلود شده بهصورت «کنار» است Androidu 13 سخت تر، بدافزار از دو بخش تشکیل شده است. اولین برنامهای که کاربر نصب میکند به اصطلاح dropper است که مانند هر برنامه دیگری که از فروشگاه دانلود میشود رفتار میکند و از همان API برای نصب بستهها استفاده میکند تا سپس کد مخرب «واقعی» را بدون محدودیتهای فعال کردن سرویسهای دسترسی نصب کند.
در حالی که این بدافزار همچنان میتواند از کاربران بخواهد که سرویسهای دسترسی را برای برنامههای جانبی فعال کنند، راهحل فعال کردن آنها پیچیده است. ساده تر است که با یک ضربه به کاربران کمک کنید تا این خدمات را فعال کنند، که این همان چیزی است که این ضربه مضاعف انجام می دهد. تیم محققان خاطرنشان می کند که بدافزاری که آنها آن را BugDrop نامیده اند، هنوز در مراحل اولیه توسعه است و در حال حاضر خود به شدت "باگ" شده است. گروه Hadoken قبلا یک قطره چکان دیگر (به نام Gymdrop) ارائه کرده بود که برای انتشار بدافزار استفاده می شد و همچنین بدافزار بانکی Xenomorph را ایجاد کرد. سرویسهای دسترسپذیری پیوند ضعیفی برای این کدهای مخرب هستند، بنابراین هر کاری که انجام میدهید، به هیچ برنامهای اجازه ندهید به این سرویسها دسترسی داشته باشد، مگر اینکه یک برنامه دسترسپذیری باشد (به استثنای Tasker، یک برنامه خودکارسازی وظایف گوشیهای هوشمند).