آسیب پذیری اخیراً بر روی سامانه عامل اندروید کشف و شناسایی شده است که به یک برنامه مخرب اجازه خواهد داد، با جعل هویت برنامه مشروع دیگری، درخواست افزایش سطح دسترسی از کاربر کند، در حالیکه تظاهر به یک برنامه مشروع می کند. مجرمان سایبری می توانند از این آسیب پذیری استفاده کنند و درخواست سطح دسترسی به پیام های کوتاه، تصاویر، میکروفون، موقعیت مکانی و ... بر روی دستگاه قربانی را به قربانی بدهند.
درخواست سطح دسترسی می تواند مبتنی بر برنامه مخرب متفاوت باشد، اما به هر صورت بعد از درخواست سطح دسترسی کاربر راهی به منظور تشخیص مخرب بودن این درخواست افزایش سطح دسترسی ندارد. آسیب پذیری StrandHogg به هر صورت یک آسیب پذیری منحصربفرد است زیرا موجب می شود مهاجمان بدون اینکه نیاز به روت کردن دستگاه اندریوید داشته باشند، حملات پیچیده و مخرب پیاده سازی کنند.
این اکسپلویت مبتنی بر تنظیمات کنترل اندروید با عنوان taskAffinity است که اجازه می دهد هر برنامه ای حتی نمونه های مخرب تظاهر به هویت دیگر شناسه ها درون سیستم کنند. با توجه به پژوهش هایی که توسط Promon صورت گرفته است، 500 برنامه مشهور اندرویدی در معرض این خطر هستند. این آسیب پذیری تمامی نسخه های سامانه عامل اندروید را تحت تاثیر قرار می دهد.
نکات مهم در مورد آسیب پذیری StrandHogg:
- آسیب پذیری مذکور توسط برخی بدافزارهای اندرویدی مورد بهره برداری قرار گرفته است.
- برای بهره برداری از این آسیب پذیری نیازی به سطح دسترسی ریشه یا Root نیست.
- تمامی 500 برنامه برتر اندرویدی مستعد این آسیب پذیری هستند.
- 36 برنامه شناسایی شده اند که این آسیب پذیری را مورد بهره برداری قرار دادند.