Autospill napad krade lozinke iz menadžera lozinki na Androidu

Mobilni telefoni, 12.12.2023, 10:30 AM

Autospill napad krade lozinke iz menadžera lozinki na Androidu

Većina menadžera lozinki za Android ranjiva je na napad koji su razvili istraživači sa Međunarodnog instituta za informacione tehnologije koji su novi napad nazvali Autospill. Ovaj sofisticirani napad omogućava napadačima da ukradu korisnička imena i lozinke iz većine popularnih menadžera lozinki na Android platformi.

Istraživači su testirali ovaj napad na različitim verzijama Androida (10, 11 i 12) i otkrili da su 1password 7.9.4, Lastpass 5.11.0.9519, Enpass 6.8.2.666, Keeper 16.4.3.1048 i Keepass2android 1.09c-R0 ranjivi na Autospill napad.

Google Smart Lock 13.30.8.26 i Dashlane 6.2221.3 imaju drugačiji tehnički pristup za proces automatskog popunjavanja tako da ne otkrivaju osetljive podatke, osim ako nije korišćen JavaScript injection.

Android aplikacije često koriste WebView Controls za prikazivanje veb sadržaja, kao što su stranice za prijavljivanje unutar aplikacije, umesto da preusmere korisnike u glavni pretraživač.

Menadžeri lozinki na Androidu koriste WebView da automatski upisuju kredencijale korisnika kada aplikacija učita stranicu za prijavu na servise kao što su Apple, Facebook, Microsoft ili Google.

Istraživači su rekli da je moguće iskoristiti slabosti u ovom procesu da bi se uhvatili automatski popunjeni kredencijali, čak i bez JavaScript injection. Ako je JavaScript injection omogućen, svi menadžeri lozinki na Androidu su ranjivi na AutoSpill napad, kažu istraživači.

AutoSpill je rezultat neuspeha Androida da sprovede ili jasno definiše odgovornost za bezbedno rukovanje automatski popunjenim podacima, što može dovesti do njihovog curenja ili krađe od strane aplikacije domaćina.

Autospill napad koristi zlonamernu aplikaciju koja se instalira na Android uređaju žrtve. Kada se takva aplikacija instalira, ona koristi ranjivost u Androidu kako bi prevarila menadžere lozinki i prisilila ih da automatski popune podatke za prijavu na lažnoj veb stranici za prijavljivanje koju kontroliše napadač. Na taj način, napadači mogu prikupiti osetljive podatke za prijavljivanje i kasnije ih zloupotrebiti, a da na uređaju ne ostanu nikakvi tragovi napada.

Ova ranjivost je posebno zabrinjavajuća jer većina Android korisnika koristi menadžere lozinki kako bi olakšali proces prijave na veb sajtove i aplikacije.

Dodatni tehnički detalji o napadu Autospill dostupni su u slajdovima iz prezentacije istraživača koja je prikazana na konferenciji Black Hat Europe.

Istraživači su obavestili pogođene proizvođače softvera i tim za bezbednost Androida o ovom napadu i dali svoje predloge za rešavanje problema.

Foto: Craig Dennis


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Novi Android trojanac PlayPraetor se širi preko lažnih Google Play stranica

Novi Android trojanac PlayPraetor se širi preko lažnih Google Play stranica

Novi trojanac, PlayPraetor, širi se preko lažnih Google Play stranica koje podstiču korisnike da preuzmu naizgled legitimne aplikacije. Međutim, A... Dalje

Malver u više od 300 aplikacija na Google Play, aplikacije instalirane 60 miliona puta

Malver u više od 300 aplikacija na Google Play, aplikacije instalirane 60 miliona puta

Više od 300 zlonamernih Android aplikacija koje su sa Google Play preuzete 60 miliona puta, delovale su kao reklamni softver (adware) ili su pokušav... Dalje

Špijunski malver pronađen u lažnim aplikacijama na Google Play

Špijunski malver pronađen u lažnim aplikacijama na Google Play

Hakeri koje podržava Severna Koreja zarazili su Android uređaje malverom za špijuniranje, upozorili su istraživači firme za bezbednost mobilnih u... Dalje

Google popravio ranjivost u Androidu koju su koristile srpske vlasti

Google popravio ranjivost u Androidu koju su koristile srpske vlasti

Google je objavio zakrpe za 43 ranjivosti u martovskom bezbednosnom ažuriranju Androida, uključujući zakrpe za dva nulta dana korišćena u cilja... Dalje

Trojanac SparkCat pronađen u aplikacijama na Google Play i u Apple App Store

Trojanac SparkCat pronađen u aplikacijama na Google Play i u Apple App Store

Istraživači kompanije Kaspersky otkrili su na Google Play malver SparkCat za koji kažu da je trenutno konfigurisan za krađu podataka kripto novča... Dalje