Не прошло ещё и десяти дней с момента релиза финального варианта операционной системы Android 13 на смартфонах Google Pixel. Тем временем, занимающаяся борьбой с киберпреступностью и анализом угроз компания ThreatFabric описала метод обхода защиты последней версии Android.
Google добавила новый механизм безопасности, не позволяющий установленным не из магазина приложениям запрашивать доступ к службам специальных возможностей (при этом есть запутанный способ включить службы специальных возможностей в скачанных неопубликованных приложениях, если это нужно пользователю). Эти службы нужны людям с ограниченными возможностями, вроде проблемного зрения.
Службы специальных возможностей могут позволять отслеживать персональные данные, такие как пароли. ThreatFabric описывает некоторые вредоносные программы, таких как банковское приложение Xenomorph, способное просматривать отображаемые объекты и собирать учётные данные для входа в систему и не только.

Из-за важности специальных возможностей Google не желает полностью запрещать их использование мобильными приложениями. Android 13 не блокирует службы для приложений из Play Store и других магазинов. Исключение зависит от API установщика пакетов на основе сеанса.
Владельцы магазинов проверяют их на наличие вредоносных приложений, так что Google считает их относительно безопасными. В итоге API установки пакетов на основе сеанса становится средством обхода новых мер безопасности служб специальных возможностей.
Разработчики из группы Hadoken создали атаку из двух частей. В первой части применяется приложение, выдающее себя за магазин. Дальше используется API установки пакета на основе сеанса для установки второго приложения с вредоносным кодом. В результате второе приложение способно обойти систему безопасности и запрашивать доступ к службам специальных возможностей.
Пока эти приложения находятся на начальном этапе развития и работают ненадёжно. Однако, столь ранее появление не сулит ничего хорошего для Android 13 в будущем, пишет Androidpolice.

