[新聞] Android出現可繞過生物辨識保護的銀行

作者: KanzakiHAria (神崎・H・アリア)   2023-12-27 16:22:00
Android出現可繞過生物辨識保護的銀行木馬Chameleon變種
Android變種Chameleon銀行木馬具有繞過生物辨識保護的能力,還會顯示HTML頁面引導受
害者啟用輔助模式,以方便進行裝置代管攻擊,目前主要活動於英國與義大利
文/李建興 | 2023-12-25發表
.
資安公司Threat Fabric發現變種Android銀行木馬Chameleon的身影,且活動範圍已經從
澳洲和波蘭,擴散至英國和義大利用戶。變種Chameleon有兩個重要的新功能,首先是具
有繞過裝置生物辨識保護的能力,另外則是可以顯示HTML頁面,因此在具有Android 13受
限制設定(Restricted Settings)功能的裝置,也可以啟用輔助功能服務。經強化的變
種Chameleon更複雜也更具適應性,對於使用者造成更大的安全威脅。
在今年1月,Threat Fabric發現銀行木馬Chameleon能夠偽裝成合法的行動銀行應用程式
,透過網路釣魚頁面欺騙使用者。資安研究人員第一次在網路上發現Chameleon的時候,
其仍處在開發階段,具有各種日誌記錄器、有限的惡意功能,並有明確但未使用的指令,
都暗示木馬的發展方向和潛在能力。
Chameleon這類銀行木馬主要針對銀行應用程式和加密貨幣服務,操縱受害者的裝置,以
代理功能假冒受害者執行操作,並濫用Android的輔助功能達到帳號接管(Account
Takeover)和裝置接管(Device Takeover)的目的。攻擊者採取多種方式發布Chameleon
,但主要是透過網路釣魚頁面,將其偽裝成為合法應用程式,並使用合法的CDN發布檔案
。過去Chameleon主要是偽裝成澳洲稅務局和波蘭受歡迎的銀行應用程式。
而經過幾個月資安人員再次發現Chameleon,已經是改進後的版本,除了繼承先前版本的
功能之外,還加入進階功能,Chameleon變種透過惡意軟體Zombinder散布,並且冒充成為
Google Chrome應用程式,同時也擴大攻擊區域,擴展至英國和義大利。
新的Chameleon變種有一項引人注意的功能,是在收到來自C2伺服器的特定指令時,可以
啟動對Android 13裝置的檢查。當Chameleon變種發現自己被安裝在Android 13裝置上,
且該裝置對應用程式活動加以限制的時候,便會動態回應顯示HTML頁面,提示用戶啟用輔
助服務。而輔助服務對於Chameleon要成功執行裝置接管攻擊是個重要關鍵。
此外,Chameleon變種還能中斷裝置生物辨識操作功能,藉由運用KeyguardManager API和
AccessibilityEvent,根據圖形、PIN碼或密碼等不同的鎖定機制,評估鎖定螢幕的狀態
。當滿足特定條件時,Chameleon可以使用AccessibilityEvent動作,將生物辨識認證轉
換成PIN碼認證,如此在繞過生物辨識提示後,Chameleon木馬就能隨意解鎖裝置。
雖然攻擊者無法操縱與存取生物辨識資料,但是透過強制回退到標準認證,攻擊者能透過
鍵盤紀錄竊取圖形、PIN碼或密碼金鑰,接著就能運用輔助操作,使用先前竊取的PIN碼或
密碼解鎖裝置,進而完全繞過生物辨識的保護。
Chameleon變種還有任務調度和活動控制功能,除了繞過裝置生物辨識保護和顯示HTML頁
面的能力,Chameleon在更新後也加入其他銀行木馬的功能,例如使用AlarmManager API
進行任務調度。研究人員提到,雖然任務調度在木馬中很常見,但是Chameleon的特別之
處在於其動態調度的能力,能夠有效處理輔助功能和活動。
Chameleon變種在發現輔助功能被停用的時候,能夠從輔助模式切換到usagestats模式,
並啟動注入行動發起覆蓋攻擊,也就是在受害者的裝置上顯示假冒介面,讓受害者誤以為
覆蓋的介面是合法應用程式,欺騙用戶輸入敏感資訊,像是憑證、信用卡等資訊。

Links booklink

Contact Us: admin [ a t ] ucptt.com