Cau hysbyseb

Rhyddhawyd Google Android 13 dim ond ychydig ddyddiau yn ôl, ond eisoes mae hacwyr wedi canolbwyntio ar sut i osgoi ei fesurau diogelwch diweddaraf. Mae tîm o ymchwilwyr wedi darganfod malware wrth ei ddatblygu sy'n defnyddio techneg newydd i osgoi cyfyngiadau newydd Google ar ba apiau sy'n gallu cyrchu gwasanaethau hygyrchedd. Mae cam-drin y gwasanaethau hyn yn ei gwneud hi'n hawdd i faleiswedd olrhain cyfrineiriau a data preifat, gan ei wneud yn un o'r pyrth a ddefnyddir fwyaf i hacwyr Androidu.

Er mwyn deall beth sy'n digwydd, mae angen inni edrych ar y mesurau diogelwch newydd y mae Google yn eu rhoi ar waith Androidu 13 gweithredu. Nid yw'r fersiwn newydd o'r system bellach yn caniatáu i apiau sydd wedi'u llwytho i'r ochr ofyn am fynediad i wasanaethau hygyrchedd. Bwriad y newid hwn yw amddiffyn rhag drwgwedd y gallai person dibrofiad fod wedi'i lawrlwytho'n anfwriadol y tu allan i'r Google Play Store. Yn flaenorol, byddai ap o'r fath wedi gofyn am ganiatâd i ddefnyddio gwasanaethau hygyrchedd, ond nawr nid yw'r opsiwn hwn ar gael mor hawdd ar gyfer apiau sy'n cael eu lawrlwytho y tu allan i Google Store.

Gan fod gwasanaethau hygyrchedd yn opsiwn cyfreithlon ar gyfer apiau sydd wir eisiau gwneud ffonau'n fwy hygyrch i ddefnyddwyr sydd eu hangen, nid yw Google am wahardd mynediad i'r gwasanaethau hyn ar gyfer pob ap. Nid yw'r gwaharddiad yn berthnasol i apiau sy'n cael eu lawrlwytho o'i siop ac o siopau trydydd parti fel F-Droid neu'r Amazon App Store. Mae'r cawr technoleg yn dadlau yma bod y siopau hyn fel arfer yn fetio'r apiau maen nhw'n eu cynnig, felly mae ganddyn nhw rywfaint o amddiffyniad eisoes.

Fel y daeth tîm o ymchwilwyr diogelwch i wybod BygythiadFabric, mae datblygwyr malware o grŵp Hadoken yn gweithio ar gamfanteisio newydd sy'n adeiladu ar malware hŷn sy'n defnyddio gwasanaethau hwyluso i gael mynediad at ddata personol. Ers rhoi caniatâd i apps llwytho i lawr "i'r ochr" yn v Androidu 13 galetach, mae'r malware yn cynnwys dwy ran. Mae'r app cyntaf y mae defnyddiwr yn ei osod yn dropper fel y'i gelwir, sy'n ymddwyn fel unrhyw app arall sy'n cael ei lawrlwytho o'r siop ac yn defnyddio'r un API i osod pecynnau i osod cod maleisus "go iawn" heb gyfyngiadau galluogi gwasanaethau hygyrchedd.

Er y gallai'r meddalwedd maleisus barhau i ofyn i ddefnyddwyr droi gwasanaethau hygyrchedd ymlaen ar gyfer apiau sydd wedi'u llwytho i'r ochr, mae'r ateb i'w galluogi yn gymhleth. Mae'n haws siarad â defnyddwyr am actifadu'r gwasanaethau hyn gydag un tap, a dyna mae'r whammy dwbl hwn yn ei gyflawni. Mae'r tîm o ymchwilwyr yn nodi bod y malware, y maent wedi'i enwi'n BugDrop, yn dal i fod yn y camau datblygu cynnar a'i fod ar hyn o bryd yn "bygio" ei hun yn drwm. Yn flaenorol, lluniodd grŵp Hadoken dropper arall (o'r enw Gymdrop) a ddefnyddiwyd hefyd i ledaenu malware, a hefyd creodd malware bancio Xenomorph. Mae gwasanaethau hygyrchedd yn ddolen wan ar gyfer y codau maleisus hyn, felly beth bynnag a wnewch, peidiwch â chaniatáu i unrhyw ap gael mynediad at y gwasanaethau hyn oni bai ei fod yn ap hygyrchedd (ac eithrio Tasker, ap awtomeiddio tasgau ffôn clyfar).

Darlleniad mwyaf heddiw

.