Security researchesලා Android device වල තියෙන අළුත්ම vulnerability එකක් හොයාගෙන තියෙනවා. මේ හරහා hackersලාට usersලාගේ data සොරකම් කිරීමට හැකි බව ඔවුන් පවසනවා. 2019දී හඳුනාගත් Strandhoggහි අනුප්‍රාප්තිකයා (තේරෙන්න කිව්වොත් successor, එහෙමත් නැත්තම් ඊලඟ පරම්පරාව) තමයි මේ StrandHogg 2.0 කියන්නේ.

මෙය ක්‍රියාත්මක වන ආකාරය පවා මෙය සොයා ගත් නෝවිජියානු app protection සමාගමක් වන Promon විසින් හෙලි කර තිබෙනවා. මෙහිදී සිදුවන්නේ අපගේ දැනට ඇති ඇප් එකක්, උදාහරණයකට Gmail app එක ගමු. ඒක open කරාම අපි දැනටත් ලොග් වෙලා හ්ටියත් open වෙලා පෙන්නන්නේ අපි logout වෙලා වගේ. ඊට පස්සේ මේ ගන නොදන්න කෙනෙක් log වෙනකොට මේ StranHogg 2.0 හරහා ඒ ලොගින් ඩීටේල්ස් අදාල හැකර් වෙත ලැබෙන්න සලස්වනවා.

මෙය Gmail app එකට පමණක් නොව. ඕනෑම ඇප් එකක් හරහා සිදු කල හැකිය. Promon විසින් එය පැහැදිලි කරමින් පහත පරිදි වීඩියෝවක්ද නිකුත් කල ඇත.

StranHogg විසින් මෙම ක්‍රියාවට යොදාගන්නේ taskAffinity නම් Android feature එකයි. ඒ හරහා වෙනත් ඇප් එකක ඇති packageName එකට ගැලපෙන පරිදි සකස් කරලා ඇප් එක හයිජැක් කරලා  allowTaskReparenting="true" විදිහට හදලා අපි ඕපන් කරන ඇප් එක වෙනුවට StranHogg ඇප් එක launch කරන්න සලස්වනවා.

StranHogg 1.0 වල තිබ්බ දුර්වලතාවය තමයි මේ ඉස්සෙලා කියපු taskAffinity කියන එක Android Manifest එකේ පෙන්නන්න උන එක. මේ හරහා Playstore එකට ඇඵ් එකක මේක තියෙනවා කියල හඳුනා ගන්න පුළුවන්. නමුත් StranHogg 2.0 වලදී මේක ප්‍රශ්නයක් වෙන්නේ නෑ. මොකද StranHogg 2.0 වලදි කිසිම Android Permission එකක් ඉල්ලන්නේ නෑ. Playstore එක හරහා ඔවුන්ගේ මෙම උපක්‍රමය අඩංගු කර ඇති app එක හරි game එක හරි දැනටමත් install කරලා තියෙනව නම් හෝ install කරගත්තොත් පස්සේ වෙලාවක මේ හානිදායක code එක මේ ඇප් එකට ඩවුන්ලෝඩ් කරගෙන තමන්ගේ කාර්‍යේ යෙදෙන්න පුළුවන්.

ඊට පස්සේ කරන්නේ, බොරු ඇප් එක හදලා හරි ඇප් එක හංගලා අර හදපු බොරු ඇප් එක අපිට පෙන්නන එක.

මේකෙන් මොකද වෙන්නේ

උඩ කිව්වා මතක ඇති මේකෙන් පුලුවන් අපේ ලොගින් ඩීටේල්ස් හොරකම් කරන්න. මේ හරහා ඒ වෙලාවෙම ඒ අදාල ලොගින් ඩීටේල්ස් හැකර්ට යවනවා.ෙතකොට බැලුවම මේක කී ලොගර් එකක් වෙනවා. ට්‍රෝජන් එකකුත් වෙනවා.

මේ StranHogg එකට මොන ඇප් එකද කියල අදාල නෑ, බෑන්කිං ඇප් එකක් උනත් කිසිම ප්‍රශ්නයක් නෑ, එයා එයාගේ විදිහට වැඩේ කරනවා.

ඒ විතරක් නෙවෙයි මෙයාට පුලුවන් මුළු ඩිවයිස් එකම කන්ට්‍රෝල් කරන්න. SMS වලට ඇක්සස් කරන්න, Gallery එකට ඇක්සස් කරන්න, GPS movements track කරන්න, ෆෝන් කෝල්ස් ගන්න, ගන්න කෝල්ස් රෙකෝඩ් කරන්න සහ ඔයාගේ කැමරාව හරහා හෝ මයික්‍රෆෝනය හරහා ඔත්තු බලන්නත් මෙයාට පුළුවන්.

මේක නම් StranHogg 2.0 එකෙන්ම වෙන්න ඕනේ නෑ, StranHogg 2.0 එකට පිටින් ඉඳන් මෙහෙම කරන්න පුලුවන් කියන්නේ OS එක හදන අයට, ඒ කිව්වේ Google එකට ගේමක්ම නැතුව ඔය දේ කරන්න පුලුවන්නේ, නේද? ඔය යුද්ධයක් එහෙම ආවොත්, නෑ මේ මං නිකං කිව්වේ.

ඒ වගේම මේ හරහා ඔවුන්ට Ransomware එකක් පවා එවන්න පුළුවන්.

මේ ගැන දැනට Google එකෙන් මොකද කරල තියෙන්නේ

මේ vulnerability එක Android versions 8.0, 8.1, සහ 9 වෙත බලපාන අතර Promon විසින් මේ පිළිබඳව Google වෙත 2019 දෙසැම්බර් 04 වෙනිදා දැනුම් දීලා තියෙනවා. ඒ වගේම මේ වෙනකොටත් Google විසින් මේ සඳහා security patch එකක් අප්‍රේල් වලදි හදලා තියෙනවා. මේ security patch එක මැයි මාසයේදී නිකුත් කරලත් තියෙනවා.

ඉතිං Android වැඩකාරයෝ අපි ඔයාලගෙන් ඉල්ලනවා පුළුවන් තරම් ඉක්මනට කිසිම විමසීමකින් තොරව ඔයාගේ Android phone එක තියෙන අන්තිම security patch update එකට update කරගන්න.

ඒ වගේම ඔයාගේ ෆෝන් එකේ ඔයාට සැටිස්ෆයි නැති ඇප් එකක් තියෙනව නම් ඒ සේරම අයින් කරලා දාන්න. ඒ වගේමයි ඔයාට සැටිස් නැත්තම් ආරක්ශිත විදිහට, කම්පියුටර් එකකින් ඔයාගේ ගිණුම් වල පාස්වර්ඩ්ස් සේරම රිසෙට් කරන්න.

සමහර විට පහුගිය කාලයේ YouTubersලගේ එහෙම එකවුන්ට්ස්, මේ විදිහටත් නැති වෙන්න ඇති. ඒක නිසා හැමෝම තමන්ගේ ගිණුම් ආරක්ෂිත කරගන්න.

Source - Promon.co