Disyorkan, 2024

Pilihan Editor

Kerentanan Lembu Kotor: Bagaimana ZNIU Menggunakannya untuk Menyerang Android

Oleh kerana Linux adalah projek sumber terbuka, sukar untuk mencari kecacatan keselamatan dalam kod sumbernya beribu-ribu pengguna secara aktif mengekalkan pemeriksaan dan penetapan yang sama. Oleh kerana pendekatan proaktif ini, walaupun terdapat kecacatan yang ditemui, ia ditampal dengan segera. Itulah sebabnya ia sangat mengejutkan apabila eksploitasi telah ditemui pada tahun lepas yang telah melarikan diri dari ketekunan wajar oleh semua pengguna sepanjang 9 tahun yang lalu. Ya, anda membacanya dengan betul, walaupun eksploitinya ditemui pada bulan Oktober 2016, ia telah wujud di dalam kod kernel Linux sejak 9 tahun yang lalu. Jenis kerentanan ini, yang merupakan jenis kegagalan pembesaran keistimewaan yang dikenali sebagai kelemahan Lembu Dirty (nombor katalog kegagalan kernel Linux - CVE-2016-5195).

Walaupun kelemahan ini ditambal untuk Linux seminggu selepas penemuannya, ia meninggalkan semua peranti Android yang terdedah kepada eksploit ini (Android didasarkan pada kernel Linux). Android ditampal diikuti pada Disember 2016, bagaimanapun, disebabkan sifat ekosistem Android yang pecah, masih terdapat banyak peranti Android yang belum menerima kemas kini dan tetap terdedah kepadanya. Apa yang lebih menakutkan adalah bahawa malware Android baru yang digelar ZNIU ditemui hanya beberapa hari lalu yang mengeksploitasi kelemahan Dirty Cow. Dalam artikel ini, kami akan melihat dengan mendalam tentang kelemahan Lembu Dirty dan bagaimana ia disalahgunakan di Android oleh ZNIU malware.

Apakah Kerentanan Lembu Kotor?

Seperti yang disebutkan di atas, kelemahan Dirty Cow adalah sejenis eksploitasi kelebihan keistimewaan yang boleh digunakan untuk memberi keistimewaan pengguna super kepada sesiapa sahaja. Pada asasnya, dengan menggunakan kelemahan ini, pengguna yang mempunyai niat berniat jahat boleh memberikan dirinya keistimewaan pengguna super, sehingga mempunyai akses root lengkap ke peranti korban. Mendapatkan akses root ke peranti mangsa memberikan penyerang penuh kawalan ke atas peranti dan dia boleh mengekstrak semua data yang disimpan pada peranti itu, tanpa pengguna menjadi lebih bijak.

Apa ZNIU dan Apa Sapi Kotor Harus Dilakukan Dengannya?

ZNIU adalah malware terakam yang pertama untuk Android yang menggunakan kelemahan Dirty Cow untuk menyerang peranti Android. Malware menggunakan kelemahan Dirty Cow untuk mendapatkan akses root ke peranti mangsa. Pada masa ini, malware telah dikesan bersembunyi di lebih daripada 1200 permainan dewasa dan aplikasi lucah. Pada masa menerbitkan artikel ini lebih daripada 5000 pengguna di seluruh 50 negara didapati terjejas olehnya.

Peranti Android Yang Boleh Terganggu untuk ZNIU?

Selepas penemuan kelemahan Dirty Cow (Oktober 2016), Google mengeluarkan patch pada Disember 2016 untuk menyelesaikan masalah ini. Walau bagaimanapun, patch telah dikeluarkan untuk peranti Android yang sedang berjalan di Android KitKat (4.4) atau ke atas. Menurut perpecahan pengedaran Android OS oleh Google, lebih daripada 8% daripada telefon pintar Android masih berjalan pada versi Android yang lebih rendah. Daripada mereka yang menjalankan Android 4.4 ke Android 6.0 (Marshmallow), hanya peranti yang selamat yang telah menerima dan memasang patch keselamatan Disember untuk peranti mereka.

Itulah banyak peranti Android yang mempunyai potensi untuk dieksploitasi. Walau bagaimanapun, Orang ramai boleh mengambil kesenangan dalam fakta bahawa ZNIU menggunakan versi yang agak diubahsuai dari kelemahan Lembu Dirty dan oleh itu ia didapati berjaya hanya terhadap peranti Android yang menggunakan arsitektur 64-bit ARM / X86 . Walau bagaimanapun, jika anda seorang pemilik Android, lebih baik untuk memeriksa jika anda memasang patch keselamatan Disember atau tidak.

ZNIU: Bagaimana ia berfungsi?

Selepas pengguna telah memuat turun aplikasi berniat jahat yang telah dijangkiti dengan malware ZNIU, apabila mereka melancarkan aplikasi, malware ZNIU akan secara automatik menghubungi dan menyambung ke pelayan perintah dan kawalan (C & C) untuk mendapatkan sebarang kemas kini jika tersedia. Sekali ia telah memperbaharui dirinya, ia akan menggunakan eksploitasi keistimewaan (Lembu Dirty) mengeksploitasi untuk mendapatkan akses root ke peranti mangsa. Sebaik sahaja ia mempunyai akses root ke peranti, ia akan menuai maklumat pengguna dari peranti .

Pada masa ini, perisian hasad menggunakan maklumat pengguna untuk menghubungi pembawa rangkaian mangsa dengan menyamar sebagai pengguna sendiri. Apabila disahkan, ia akan menjalankan transaksi mikro berasaskan SMS dan mengutip pembayaran melalui perkhidmatan pembayaran pembawa. Malware itu cukup bijak untuk memadamkan semua mesej dari peranti selepas transaksi telah dilakukan. Oleh itu, mangsa tidak tahu mengenai transaksi tersebut. Secara umumnya, urus niaga dijalankan untuk jumlah yang sangat kecil ($ 3 / bulan). Ini adalah satu lagi langkah berjaga-jaga yang diambil oleh penyerang untuk memastikan mangsa tidak menemui pemindahan dana.

Selepas menjejaki urus niaga, didapati wang itu dipindahkan ke syarikat dummy yang berpangkalan di China . Oleh kerana urus niaga berasaskan pengangkut tidak dibenarkan memindahkan wang di peringkat antarabangsa, hanya pengguna yang terpengaruh di China akan mengalami transaksi haram ini. Walau bagaimanapun, pengguna di luar China masih akan mempunyai perisian hasad yang dipasang pada peranti mereka yang boleh diaktifkan pada bila-bila masa dari jauh, menjadikannya sasaran yang berpotensi. Sekalipun mangsa antarabangsa tidak mengalami transaksi haram, pintu belakang memberi peluang kepada penyerang untuk menyuntik lebih banyak kod jahat pada peranti itu.

Bagaimana Menyelamatkan Diri Daripada ZNIU Malware

Kami telah menulis artikel keseluruhan untuk melindungi peranti Android anda daripada perisian hasad, yang boleh anda baca dengan mengklik di sini. Perkara asas adalah menggunakan akal sehat dan tidak memasang aplikasi dari sumber yang tidak dipercayai. Walaupun dalam kes malware ZNIU, kami telah melihat bahawa malware itu dihantar ke telefon mudah alih ketika mereka memasang aplikasi permainan pornografi atau dewasa, yang dibuat oleh pengembang yang tidak dipercayai. Untuk melindungi terhadap malware tertentu ini, pastikan peranti anda berada pada patch keselamatan semasa dari Google. Eksploitasi telah ditambal dengan patch keselamatan Disember (2016) dari Google, oleh itu sesiapa yang memasang patch itu selamat dari perisian jahat ZNIU. Walau bagaimanapun, bergantung pada OEM anda, anda mungkin tidak menerima kemas kini, oleh itu ia sentiasa lebih baik untuk mengetahui semua risiko dan mengambil langkah berjaga-jaga yang diperlukan dari pihak anda. Sekali lagi, segala yang perlu dan tidak boleh dilakukan untuk menyelamatkan peranti anda daripada dijangkiti oleh perisian hasad disebut dalam artikel yang dikaitkan di atas.

Lindungi Android Anda Dari Mendapatkan Terjejas Dengan Perisian Berjangkit

Beberapa tahun kebelakangan ini telah menyaksikan peningkatan serangan malware pada Android. Kelemahan Lembu Dirty adalah salah satu eksploitasi terbesar yang pernah ditemui dan melihat bagaimana ZNIU mengeksploitasi kelemahan ini hanya mengerikan. ZNIU amat membimbangkan kerana sejauh mana peranti yang ia impak, dan kawalan yang tidak terkawal yang diberikan kepada penyerang. Walau bagaimanapun, jika anda mengetahui masalah dan mengambil langkah berjaga-jaga yang sewajarnya, peranti anda akan selamat dari serangan yang berpotensi berbahaya ini. Mula-mula pastikan anda mengemas kini patch keselamatan terbaru dari Google sebaik sahaja anda mendapatkannya, dan kemudian menjauhkan diri daripada aplikasi, fail, dan pautan yang tidak dipercayai dan mencurigakan. Apa yang anda fikir seseorang harus melindungi peranti mereka daripada serangan malware. Marilah kita tahu pemikiran anda tentang perkara ini dengan menjatuhkannya di bahagian komen di bawah.

Top