De nieuwste versie van het Android-besturingssysteem moet nog verschijnen, maar malwareschrijvers zijn er al in geslaagd om een nieuwe beveiligingsmaatregel van Android 13 te omzeilen, zo beweert securitybedrijf ThreatFabric. De afgelopen jaren maakte veel Android-malware gebruik van de Accessibility Service permissie om gegevens van gebruikers te stelen. Securitybedrijf Security Research Labs sprak vorig jaar zelfs van een "pandemie" van Android-malware die misbruik van de Accessibility Service maakt.
De service is bedoeld voor mensen met een visuele beperking, maar biedt malwareschrijvers de mogelijkheid om een overlay boven een andere app te tonen, om zo ingevoerde inloggegeven te stelen. Daarnaast is de service als keylogger te gebruiken. Om misbruik van de service tegen te gaan is Android 13 voorzien van een nieuwe securityfeature. Die moet het lastiger voor malware maken om de betreffende permissie aan gebruikers te vragen.
Malwareschrijvers hebben echter een manier gevonden om deze feature te omzeilen, aldus ThreatFabric. Android 13 is voorzien van een "restricted setting". Daardoor kunnen apps die via sideloading zijn geïnstalleerd de Accessibility Service permissie niet vragen. Deze beperking is echter te omzeilen door middel van een session-gebaseerde installatie. Hierbij worden de packages van de app in kleinere delen opgedeeld en voorzien van identieke namen en certificaten. Android zal de installatie niet als sideloading beschouwen waardoor de beperking niet van toepassing is.
De onderzoekers van ThreatFabric hebben Android-malware ontdekt waarin deze bypass deels aanwezig was. Het is dan ook de verwachting dat malwareschrijvers de bypass verder zullen doorontwikkelen en gebruiken voor de installatie van banking trojans. Daarmee is "on-device" fraude te plegen, waarbij aanvallers vanaf het besmette toestel geld van de bankrekening van het slachtoffer kunnen overmaken.
Deze posting is gelocked. Reageren is niet meer mogelijk.