أظهر الباحثون هجومًا باستخدام رسالة Toast التي يمكنها هندسة المستخدم اجتماعيًا لمنح أذونات خطيرة على Android.
يعد Android نظامًا أساسيًا مفتوحًا جدًا مع مجتمع مطورين رائع. سيقوم العديد من هؤلاء المطورين بإنشاء تطبيقات وأقراص ROM مخصصة والمزيد. تشارك بعض المؤسسات أيضًا في اختبارات الأمان، مثل Palo Alto Networks Unit 42. اكتشفت هذه المجموعة ثغرة أمنية في نظام Android Toast Messenger، والتي تسمح بـ يقوم المهاجم بإنشاء تراكب زائف لخداع المستخدم لمنح أذونات خطيرة دون الحاجة إلى ذلك معرفة. هذا هو ثابتة بالفعل في التحديث الأمني لشهر سبتمبر وفي أندرويد أوريولذا كن مطمئنًا أنه إذا كان هاتفك لا يزال يتلقى تصحيحات أمنية شهرية، أو كان لديك جهاز يعمل بنظام التشغيل Android Oreo، فأنت لست عرضة لهذا الهجوم.
جميع أجهزة Android الأخرى معرضة للخطر لهذا الهجوم. الطريقة التي يعمل بها هذا هي أنه يستغل إشعارات التوست داخل Android لتجاوز متطلبات "الرسم في الأعلى" أي. إذن التراكب، وهي الطريقة التي يتم بها "عباءة وخنجر"لقد نجح الاستغلال. استخدم الباحثون هذا الاستغلال لهندسة المستخدمين اجتماعيًا لمنح خدمة الوصول لتطبيقهم المهاجم، مما يسمح لهم بعد ذلك بقراءة جميع محتويات الشاشة والمدخلات الرئيسية وما إلى ذلك. على الجهاز. ثم استخدموا نفس الطريقة لإغراء مستخدمي التطبيق بمنح وصول المسؤول، وكل ذلك دون أن يكونوا على علم تمامًا بالوصول الذي منحوه للتو. يتيح ذلك للمهاجم تثبيت التطبيقات ومراقبة الجهاز ويفتح المجال أيضًا لاحتمال وجود برامج فدية.
شرح هجوم تراكب رسائل Android Toast
ولكن كيف يعمل في الواقع؟ ال المطورين وراء إثبات المفهوم شاركوا كود المصدر الفعلي لهجومهم والذي يحتوي على شرح أكثر تقنية وراء الثغرة الأمنية. لكننا سنشرح بإيجاز كيف ولماذا يعمل هذا الاستغلال.
أولاً، عليك أن تفكر في ماهية رسالة النخب. لقد كانت موجودة على نظام Android منذ سنوات عديدة، ومن المحتمل أنك شاهدت الكثير منها على جهازك كل يوم. الخبز المحمص عبارة عن رسائل صغيرة في الجزء السفلي من الشاشة تظهر عادةً في فقاعة رمادية مع جزء من المعلومات.
يستخدم هذا الاستغلال رسالة النخب لإنشاء تراكب على الشاشة دون طلب أو الحاجة إلى ذلك SYSTEM_ALERT_WINDOW إذن، والذي من المفترض أن يكون شرطًا لأي تطبيق للرسم على شاشتك. بدلاً من ذلك، فإنه يدفع التراكب من خلال إشعار نخب، مما يؤدي إلى إنشاء أزرار تبدو وكأنها مخصصة لمنح حميدة بشكل شرعي إذن أو قبول مطالبة لا معنى لها ولكنها في الواقع لمنح مسؤول الجهاز أو إمكانية الوصول إلى الوصول إلى طلب. يقوم بإنشاء منظرين داخل تراكب الخبز المحمص.
كل هذا يمكن القيام به بسبب فشل فحص الأذونات. لا يتحقق نظام Android (التحديث الأمني قبل Oreo وقبل سبتمبر) فعليًا مما يتم تغذيته من خلال نظام Android Toast Overlay، وبدلاً من ذلك يمنح الإذن دون التحقق. من المحتمل أن يكون هذا بسبب أن Google لم تتوقع إمكانية تغذية العرض من خلال تراكب الخبز المحمص.
محاولة Android 7.1 لإصلاح هجوم Android Toast Overlay Attack
في Android 7.1، يبدو أن Google حاولت حظر هذا الاستغلال. كانت هناك مهلة محددة لرسائل الخبز المحمص وتم إنشاء قيود: رسالة نخب واحدة فقط لكل UID، وهو معرف عملية التطبيق. تم تجاوز ذلك بسهولة عن طريق التكرار المتكرر وإظهار المزيد من تراكبات الخبز المحمص بدلاً من ذلك، لذلك يتم إعطاء الوهم للمستخدم بأنها واجهة مستخدم متسقة. إذا لم يتم إنشاء حلقة، فسيختفي التراكب بعد 3.5 ثانية وسيرى المستخدم ما يطلب التطبيق من المستخدم فعله بالفعل - منح حقوق إدارة الجهاز أو إمكانية الوصول.
عواقب الهجوم الناجح
يمكن بسهولة استغلال أذونات مسؤول الجهاز أو إمكانية الوصول، عند منحها لأحد التطبيقات، لشن العديد من أنواع الهجمات الضارة. يمكن إنشاء برامج الفدية وبرامج تسجيل المفاتيح ومساحات الأجهزة باستخدام هذا الاستغلال.
لا تحتاج التطبيقات إلى أي أذونات لإظهار رسالة نخب، على الرغم من أنه من الواضح أن التطبيق الضار لا يزال موجودًا يحتاج إلى BIND_ACCESSIBILITY_SERVICE بالإضافة إلى BIND_DEVICE_ADMIN من أجل الاستفادة الفعالة من تراكب الخبز المحمص هذا هجوم. وبالتالي، فإن أفضل خط دفاع لك ضد هذا النوع من الهجمات إذا لم يتم تصحيح جهازك بعد هو فحص الأذونات التي حددها التطبيق في AndroidManifest الخاص به عند تثبيته. إذا قمت بتثبيت تطبيق ولم تكن متأكدًا من سبب احتياج هذا التطبيق إلى خدمة إمكانية الوصول أو امتيازات مسؤول الجهاز، فقم بإلغاء تثبيته على الفور واتصل بالمطور.
من المثير للقلق أن هذا الجزء البسيط من Android، وهو رسالة التوست المتواضعة، يمكن استغلاله لهندسة المستخدم اجتماعيًا لمنح أذونات خطيرة. نأمل أن تقوم الشركات المصنعة بطرح تصحيحات الأمان لشهر سبتمبر في أقرب وقت ممكن على الأجهزة من أجل حماية الملايين الذين يمكن أن يقعوا بسهولة في مثل هذا الاستغلال.