Norvég kiberbiztonsági szakértők tavaly közöltek információt a Strandhogg-nak elnevezett androidos sérülékenységről, amelynek kihasználásával rosszindulatú applikációk képesek lehetnek a támadott telefonra telepített legitim appok interfészét utánozni, ezzel megtévesztve a felhasználót. A biztonsági problémát felfedező kutatók azonban most egy újabb, hasonló sérülékenységet hoztak nyilvánosságra (CVE-2020-0096), amely még kiterjedtebb kihasználást tesz lehetővé. A Strandhogg 2.0 minden androidos eszközt érint, kivéve azokat, amelyeken a legújabb, Android Q (10) verzió fut, amelynek elterjedtsége azonban jelenleg még viszonylag alacsony (15-20%). Amikor egy felhasználó rákoppint egy legitim alkalmazásra, a Strandhogg sérülékenységeket kihasználó malware-ek képesek felhasználni az interakciót és a valódi alkalmazás felülete helyett egy hamis interfészt megjeleníteni a képernyőn. Mindez többféle veszélyt rejt magában, bejelentkezési adatok ellopásán túl speciális jogosultságok megszerzésére is módot adhat: a támadó hozzáférhet a eszközön található privát adatokhoz, módot adhat az eszköz GPS alapú nyomkövetésére, vagy épp a telefon hívások rögzítésére. A biztonsági kutatók már tavaly felvették a kapcsolatot a Google-lel, a tech óriás idén áprilisban készült el a biztonsági frissítéssel, az eszközgyártók pedig azóta megkezdték a készülékekre történő továbbítást. Habár egy Strandhogg támadást felhasználói szemmel közel lehetetlen észrevenni, a kutatók felhívják a figyelmet apróbb különbségekre az appok működését tekintve, amelyek utalhatnak egy malware jelenlétére. Ilyenek például ha egy alkalmazás, amibe már korábban bejelentkeztünk, ismét hitelesítési adatokat kér, felugró jogosultság-kérési ablakok, amelyek nem jelölik meg, hogy mely alkalmazásra vonatkoznak, szokatlan, nem logikus jogosultság igények, ha egyes alkalmazások által megjelenített hivatkozások nem reagálnak koppintásra, vagy amennyiben a vissza gomb nem működik megfelelően.