Eksperci ds. bezpieczeństwa zidentyfikowali lukę w systemie operacyjnym Android używanym przez tablety i smartfony. Pozwala ona oszukać użytkownika i zainstalować bez jego wiedzy groźne malware.
Zespół naukowców z North Carolina State University pod kierownictwem prof. Xuxiana Jianga odkrył iż w przypadku systemu ooperacyjnego Android można zastosować atak typu clickjacking dla osadzenia w systemie operacyjnym groźnego malware.
Według portalu informatycznego CNET atak typu clickjacking jest dość dobrze znany. Polega na skłonieniu użytkowników do wejścia na ciekawą i nie wykazującą zagrożeń stronę, na której znajduje się jakaś istotna informacja, dowcip czy gra. Aby ją zobaczyć czy ściągnąć, trzeba kliknąć w przycisk widoczny na stronie. Jednak na przycisk ten nałożona jest w rzeczywistości przezroczysta niewidoczna dla użytkownika ramka typu "iframe", z linkiem. Jego uruchomienie powoduje przekierowanie na stronę z malware, koniem trojańskim bądź rozpoczęcie ściągania w tle złośliwego kodu w sposób niewidoczny dla użytkownika komputera.
Według portalu informatycznego The Register, zespół badaczy skonstruował nawet rootkit, czyli narzędzie do wykorzystania tego efektu, odtwarzające; prawdopodobne narzędzia używane go tego celu przez sieciowych przestępców. Badania te miały na celu odkrycie luk w systemach operacyjnych smart fonów i tabletów.
Z działania rootkitu wynika, że jego połączenie z niektórymi końmi trojańskimi i malware czyni ściąganie i instalację złośliwego kodu czy trojana niewidoczną nawet dla systemów i pakietów antywirusowych. Atakujący może nawet zamienić przeglądarkę systemową na taką, w której znajduje się wgrany keylogger i mechanizm ściągania obrazów wyświetlacza po to, aby np. okraść konto bankowe ofiary, ukraść jej tożsamość czy wyczyścić karty kredytowe.
Złośliwa aplikacja może w sposób niewidoczny zaingerować tak głęboko w system, że przy jej pomocy można wymienić niemal każdy program na smart fonie czy tablecie.
Luka systemowa działa w nowej wersji systemu operacyjnego Android 4.0.4 ( nazwa kodowa - Ice Cream Sandwich) oraz w wersjach wcześniejszych.
Jak stwierdził prof. Xuxian na stronie internetowej NCSU , tego typu rootkit jest na szczęście trudny do opracowania, wymaga dużych umiejętności programistycznych, jednak jeśli już zostanie wytworzony, wówczas jest bardzo groźny, bo żaden istniejących pakietów bezpieczeństwa na systemy mobilne go nie wykrywa.
CNET przypisuje podobnym rootkitom udane ataki na smartfony i tablety, doprowadzające do udanych zaborów pieniędzy z kont ich właścicieli, jakie w ciągu ostatniego półrocza miały miejsce w USA i W.Brytanii. Zespól prof. Xuxiana będzie pracować nad zabezpieczeniem Androida przed tego typu rootkitami.