Un malware contourne déjà les nouvelles mesures de sécurité d’Android 13
Android 13 renforce la sécurité du système en rendant plus difficile l’autorisation des accès aux options d’accessibilité par les applications, mais des pirates ont déjà trouvé un moyen de contourner cette couche de sécurité.
La sortie officielle d’Android 13 a eu lieu il y a quelques jours et la mise à jour commence à être déployée sur les premiers smartphones compatibles, notamment les Google Pixel. Si cette version apporte moins de nouveautés que son prédécesseur, qui avait introduit de nombreux changements de design, Android 13 va au moins renforcer la sécurité du système. Mais il semble que des pirates aient déjà pris un coup d’avance sur Google.
Un groupe de hackers connu sous le nom de Hadoken est en effet en train de développer un malware capable de passer outre les nouvelles mesures de sécurité dont dispose Android 13, rapporte ThreatFabric. Comme d’autres avant lui, le malware exploite des vulnérabilités de différents services d’accessibilité afin de parvenir à ses fins, à savoir subtiliser les données personnelles de l’utilisateur.
ANDROID 13 : LES OPTIONS D’ACCESSIBILITÉ RESTENT UN POINT FAIBLE
Android 13 accorde plus difficilement l’accès aux options d’accessibilité aux applications. Pour contourner cette limitation, le nouveau malware agit en deux étapes. D’abord, une première application est installée par la victime. Puis celle-ci utilise la même API d’installation de paquets que le Play Store pour véritablement installer le malware sur le terminal, cette fois sans les restrictions sur l’activation des services d’accessibilité. L’utilisateur est donc moins protégé et plus enclin à accorder des autorisations au malware.
La menace n’a pas encore atteint son plein potentiel, car le malware est encore sujet à des bugs. Le chercheur en sécurité qui l’a découvert le nomme d’ailleurs “BugDrop”. Mais il n’en est encore qu’à un stade primitif de son développement et devrait se renforcer et devenir plus efficace prochainement, compte tenu de l’expertise du groupe Hadoken, également à l’origine du malware bancaire Xenomorph, caché dans une app d’optimisation de la batterie.
Source : ThreatFabric