Aktualizuj si Android smartfón! Google opravil zero-click slabinu, ktorá mohla nepozorovane dostať do zariadenia malvér

Bezpečnostní analytici upozorňujú na dôležitú bezpečnostnú aktualizáciu, ktorá opravuje desiatky bezpečnostných medzier.

Týchto 5 Android bezpečnostných nastavení je najdôležitejších
Zdroj: Vosveteit.sk, AI

Google nedávno vydal májovú bezpečnostnú aktualizáciu, ktorá opravuje niekoľko závažných bezpečnostných slabín. Zároveň opravila aj mimoriadne nebezpečnú zero-click slabinu FreeType2. 

Zero-click slabiny sú obzvlášť nebezpečné, pretože na ich zneužitie sa nevyžaduje žiadna interakcia zo strany užívateľa. V prípade drvivej väčšiny útokov musíš kliknúť na nejaký odkaz, stiahnuť škodlivú prílohu alebo otvoriť súbor. Zero-click sa dokážu dostať do systému len tak, že ti hacker niečo pošle.  

Odoberaj Vosveteit.sk cez Telegram a prihlás sa k odberu správ

Táto konkrétna slabina sa týkala platformy FreeType, čo je populárne open-source renderovacia knižnica. Tá zobrazuje a programovo pridáva text do obrázkov. Slabinu sledovali bezpečnostní analytici pod označením CVE-025-27363, informuje portál Bleeping Computer. Po prvýkrát ju zaznamenali bezpečnostní analytici Facebooku v marci tohto roka.  

Ako rozpoznať falošné aplikácie v Obchode Play?
Zdroj: Pixabay (Neo_Artemis, u_ihw9gfz0de, CristianoTavares, succo), Úprava: Vosveteit.sk

Zero-click slabina postihuje všetky verzie FreeType, až do verzie 2.13. Táto verzia bola vydaná 9. februára 2023 a v rámci nej vývojári slabinu opravili. Existujú ale indikácie, že aj napriek tomu bola slabina v limitovanom spôsobe zneužívaná. Bezpečnostní experti vysvetľujú, že Facebook ani spoločnosť Google bližšie neprezradili, ako hackeri zneužívali túto bezpečnostnú slabinu. Facebook ale prezradil jeden dôležitý detail. Podľa neho mohli hackeri slabinu zneužiť keď platforma FreeType spracovala škodlivý súbor “TrueType GX”. To viedlo ku spusteniu škodlivého kódu.  

Hoci slabinu opravila februárová aktualizácia, hackeri stále poznali spôsob, ako ju zneužívať aj naďalej, hoci v menšom merítku. Spoločnosť Google májovou aktualizáciou úplne zaplátala bezpečnostnú medzeru, ktorá sa týkala FreeType slabiny. Okrem tejto slabiny spoločnosť Google opravila aj 45 ďalších bezpečnostných nedostatkov. Májová bezpečnostná aktualizácia sa týka Android 13, 15 a 15 verzií, hoci nie všetky slabiny postihovali všetky tri verzie operačného systému.  

Pozor aj na iné Android útoky 

Hoci Google opravil desiatky bezpečnostných medzier, pričom jedna z nich bola obzvlášť závažná, neznamená to, že sa hackeri už nedokážu dostať do tvojho Android smartfónu, obzvlášť, ak budeš nepozorný. Online priestorom sa opäť šíri spyware SpyNote, ktorý je špecificky navrhnutý na infikovanie zariadení s operačným systémom Android. Patrí do kategórie Remote Access Trojan (RAT), čo znamená, že útočníkovi poskytuje vzdialený prístup a kontrolu nad infikovaným smartfónom alebo tabletom. Jeho primárnym cieľom je špehovať používateľa a kradnúť širokú škálu osobných a citlivých dát. 

Po úspešnej inštalácii na zariadenie dokáže SpyNote vykonávať rozsiahle špionážne aktivity. Medzi jeho typické schopnosti patrí zaznamenávanie hovorov, nahrávanie zvuku pomocou mikrofónu zariadenia, prístup k SMS správam, kontaktom a histórii hovorov. Taktiež dokáže sledovať GPS polohu zariadenia v reálnom čase, tajne fotografovať alebo nahrávať video pomocou kamery, kradnúť súbory uložené v pamäti telefónu a získavať informácie o zariadení (ako IMEI, verzia OS atď.). V niektorých verziách môže mať aj funkcie keyloggera (zaznamenávanie stlačených kláves) alebo schopnosť inštalovať či odinštalovať ďalšie aplikácie. 

Android zariadenia majú slabinu, kvôli ktorej sa pre nich malvér stane neviditeľný
Zdroj: Pixabay (clary2014, geralt), Bing Image Creator, Úprava: Vosveteit.sk

SpyNote sa najčastejšie šíri maskovaný za legitímne aplikácie. Útočníci ho môžu distribuovať prostredníctvom neoficiálnych obchodov s aplikáciami, webových stránok ponúkajúcich bezplatný softvér, alebo cez phishingové útoky (napr. zaslaním odkazu na stiahnutie cez SMS, email alebo sociálne siete). Po inštalácii zvyčajne vyžaduje udelenie rozsiahlych oprávnení, ktoré mu umožnia vykonávať škodlivé aktivity. Aplikácia potom často beží skrytá na pozadí a komunikuje so serverom útočníka (C2 – Command and Control), odkiaľ prijíma príkazy a kam odosiela ukradnuté dáta. 

Popri tom bezpečnostných analytikov výrazne znepokojila aj kampaň FakeCall, ktorá dokáže tvoj smartfón ovládnuť a následne, skôr či neskôr, presmerovať tvoj hovor na útočníka bez toho, aby si o tom vedel. Väčšinou podvod prichádza, keď sa pokúšaš kontaktovať telefonicky svoju banku. Viac detailov okolo podvodu FakeCall nájdeš v tomto článku.  

Sleduj našu novú Facebook stránku a pridaj sa!

Komentáre