Информационные технологииStfw.Ru 🔍
🕛

Эксперты нашли способ эффективного осуществления атак на Gmail

Исследователи обнаружили уязвимость, позволяющую вредоносным приложениям похищать персональную информацию пользователей Android, Windows и iOS-устройств.Исследователи обнаружили уязвимость,
Исследователи обнаружили уязвимость, позволяющую вредоносным приложениям похищать персональную информацию пользователей Android, Windows и iOS-устройств.


Исследователи из Калифорнийского университета в Риверсайде и Мичиганского университета  обнаружили  уязвимость, которая позволяет вредоносным приложениям похищать персональную информацию пользователей устройств, работающих на базе Android, Windows и iOS. Эксперты протестировали только Android-устройство, однако уверены, что брешь затрагивает все три платформы, поскольку у них есть одна общая функция – предоставление приложениям доступа к разделяемой памяти смартфона или планшета.

Исследователь из Калифорнийского университета Чжиюн Киан (Zhiyun Qian) отметил, что ранее считалось, будто установленные на устройство программы не влияют на работу друг друга. Тем не менее, экспертам удалось опровергнуть это мнение и доказать, что «одно приложение может существенно повлиять на другое и причинить вред пользователю».

В ходе демонстрации атаки исследователи загрузили безобидное на первый взгляд приложение, такое как обои для рабочего стола, которое на самом деле содержало вредоносный код. После инсталляции эксперты использовали его для получения доступа к статистике любого процесса в разделяемой памяти, для которого не требуется никаких особых привилегий.

Далее исследователи наблюдали за изменениями в разделяемой памяти и сопоставляли их с различной активностью, например, входом в учетную запись в Gmail или H&R Block, а также фотографированием чека для хранения его в режиме online с помощью приложения Chase Bank. Именно эти три приложения являются наиболее уязвимыми к атакам, успешно осуществляемым в 82-92% случаев. Так, используя дополнительные каналы, исследователи смогли с точностью определить действия пользователя в реальном времени.

По словам экспертов, для успешного осуществления атаки необходимы два условия. Первое – нападение должно происходить именно в тот момент, когда жертва выполняет какие-либо действия. Второе – атака должна остаться для пользователя незамеченной. 

Также по теме:
Обзор безопасности, новые вирусы, уязвимости в сети. Взлом и защита компьютера, хакерские атаки.