Autospill napad krade lozinke iz menadžera lozinki na Androidu
Mobilni telefoni, 12.12.2023, 10:30 AM

Većina menadžera lozinki za Android ranjiva je na napad koji su razvili istraživači sa Međunarodnog instituta za informacione tehnologije koji su novi napad nazvali Autospill. Ovaj sofisticirani napad omogućava napadačima da ukradu korisnička imena i lozinke iz većine popularnih menadžera lozinki na Android platformi.
Istraživači su testirali ovaj napad na različitim verzijama Androida (10, 11 i 12) i otkrili da su 1password 7.9.4, Lastpass 5.11.0.9519, Enpass 6.8.2.666, Keeper 16.4.3.1048 i Keepass2android 1.09c-R0 ranjivi na Autospill napad.
Google Smart Lock 13.30.8.26 i Dashlane 6.2221.3 imaju drugačiji tehnički pristup za proces automatskog popunjavanja tako da ne otkrivaju osetljive podatke, osim ako nije korišćen JavaScript injection.
Android aplikacije često koriste WebView Controls za prikazivanje veb sadržaja, kao što su stranice za prijavljivanje unutar aplikacije, umesto da preusmere korisnike u glavni pretraživač.
Menadžeri lozinki na Androidu koriste WebView da automatski upisuju kredencijale korisnika kada aplikacija učita stranicu za prijavu na servise kao što su Apple, Facebook, Microsoft ili Google.
Istraživači su rekli da je moguće iskoristiti slabosti u ovom procesu da bi se uhvatili automatski popunjeni kredencijali, čak i bez JavaScript injection. Ako je JavaScript injection omogućen, svi menadžeri lozinki na Androidu su ranjivi na AutoSpill napad, kažu istraživači.
AutoSpill je rezultat neuspeha Androida da sprovede ili jasno definiše odgovornost za bezbedno rukovanje automatski popunjenim podacima, što može dovesti do njihovog curenja ili krađe od strane aplikacije domaćina.
Autospill napad koristi zlonamernu aplikaciju koja se instalira na Android uređaju žrtve. Kada se takva aplikacija instalira, ona koristi ranjivost u Androidu kako bi prevarila menadžere lozinki i prisilila ih da automatski popune podatke za prijavu na lažnoj veb stranici za prijavljivanje koju kontroliše napadač. Na taj način, napadači mogu prikupiti osetljive podatke za prijavljivanje i kasnije ih zloupotrebiti, a da na uređaju ne ostanu nikakvi tragovi napada.
Ova ranjivost je posebno zabrinjavajuća jer većina Android korisnika koristi menadžere lozinki kako bi olakšali proces prijave na veb sajtove i aplikacije.
Dodatni tehnički detalji o napadu Autospill dostupni su u slajdovima iz prezentacije istraživača koja je prikazana na konferenciji Black Hat Europe.
Istraživači su obavestili pogođene proizvođače softvera i tim za bezbednost Androida o ovom napadu i dali svoje predloge za rešavanje problema.
Foto: Craig Dennis

Izdvojeno
NSO grupa kažnjena sa 168 miliona dolara zbog špijuniranja korisnika WhatsApp-a

Proizvođač špijunskog softvera NSO grupa moraće da plati WhatsApp-u skoro 168 miliona dolara, više od četiri meseca nakon što je američki sud ... Dalje
Hakovana nezvanična verzija aplikacije Signal koju su koristili Trampovi saradnici

TeleMessage, izraelska kompanija koja pruža usluge arhiviranja poruka za preduzeća i državne entitete, uključujući alate za arhiviranje poruka ... Dalje
Polovina svih mobilnih uređaja radi na zastarelim operativnim sistemima

Polovina svih mobilnih uređaja radi na zastarelim operativnim sistemima, što ih čini veoma ranjivim na sajber napade. Ovo je podatak iz izveštaja ... Dalje
Bag u iOS može da blokira iPhone slanjem zlonamernih notifikacija

Programer aplikacija i istraživač bezbednosti Giljerme Rembo otkrio je ranjivost u iOS-u koja može omogućiti napadačima da daljinski blokiraju i... Dalje
WhatsApp uvodi novu opciju za zaštitu privatnosti

WhatsApp je uveo novu funkciju za zaštitu privatnosti pod nazivom „Advanced Chat Privacy“ koja omogućava korisnicima da spreče učesni... Dalje
Pratite nas
Nagrade