Zprávy Android Toast lze zneužít k udělení přístupnosti nebo oprávnění správce zařízení

click fraud protection

Výzkumníci prokázali útok pomocí Toast Message, který může společensky připravit uživatele k udělení nebezpečných oprávnění pro Android.

Android je docela otevřená platforma s fantastickou komunitou vývojářů. Mnoho z těchto vývojářů vytvoří aplikace, vlastní ROM a další. Některé organizace se také zabývají testováním zabezpečení, jako je Palo Alto Networks Unit 42. Tato skupina objevila zranitelnost v systému Android Toast Message, která umožňuje útočníkovi, aby vytvořil pseudo-překryvnou vrstvu, aby přiměl uživatele k udělení nebezpečných oprávnění bez jejich znalost. Tohle je již opraveno v Září bezpečnostní aktualizace a v systému Android Oreo, takže si můžete být jisti, že pokud váš telefon stále dostává měsíční bezpečnostní záplaty nebo máte zařízení se systémem Android Oreo, nejste tímto útokem zranitelní.

Všechna ostatní zařízení Android jsou náchylná k tomuto útoku. Funguje to tak, že využívá toastová oznámení v systému Android, aby se obešla požadavek na „kreslení navrch“, tzn. oprávnění k překrytí, což je způsob, jakým

Plášť a dýka„vykořisťování fungovalo. Výzkumníci použili tento exploit k sociálnímu inženýrství uživatelů, aby poskytli službu usnadnění jejich útočící aplikaci, což jim umožní číst veškerý obsah obrazovky, klíčové vstupy atd. na zařízení. Poté použili stejnou metodu, aby nalákali uživatele aplikace, aby udělili administrátorský přístup, aniž by si byli vůbec vědomi přístupu, který právě udělili. To umožňuje útočníkovi instalovat aplikace, monitorovat zařízení a také se otevírá potenciál ransomwaru.

Android Toast Message Overlay Attack Explained

Ale jak to vlastně funguje? The vývojáři stojící za proof of concept sdíleli skutečný zdrojový kód svého útoku, který obsahuje techničtější vysvětlení chyby zabezpečení. Ale stručně vysvětlíme, jak a proč tento exploit funguje.

Nejprve musíte zvážit, co je toastová zpráva. V systému Android existují již léta a pravděpodobně jste jich na svém zařízení každý den viděli spoustu. Toasty jsou malé zprávy ve spodní části obrazovky, které se obvykle zobrazují v šedé bublině s informací.

Exploit používá toastovou zprávu k vytvoření překryvné vrstvy na obrazovce, aniž by ji skutečně požadoval nebo potřeboval SYSTEM_ALERT_WINDOW povolení, které by mělo být požadavkem pro jakoukoli aplikaci, aby kreslila přes vaši obrazovku. Místo toho protlačí překryvnou vrstvu prostřednictvím oznámení o přípitku a vytvoří tlačítka, která vypadají, jako by byla pro legitimní udělení příznivých účinků. povolení nebo přijetí nesmyslné výzvy, ale ve skutečnosti slouží k udělení přístupu správce zařízení nebo přístupnosti k aplikace. Vytváří dva pohledy uvnitř překrytí toastu.

To vše lze provést kvůli neúspěšné kontrole oprávnění. Systém Android (aktualizace zabezpečení před Oreo a před zářím) ve skutečnosti nekontroluje, co je napájeno systémem Android Toast Overlay, místo toho uděluje povolení bez kontroly. Je to pravděpodobně proto, že Google nepředvídal možnost zobrazení pohledu prostřednictvím překryvného toastu.

Pokus Androidu 7.1 o opravu útoku překrytí Android Toast

V Androidu 7.1 to vypadá, že se Google pokusil tento exploit zablokovat. Byl zaveden časový limit pro toastové zprávy a vytvořeno omezení: pouze 1 toastová zpráva na UID, ID procesu aplikace. To se dalo snadno obejít opakovaným opakováním a zobrazováním více překryvných toastů, takže uživateli vzniká iluze, že se jedná o konzistentní uživatelské rozhraní. Pokud by smyčka nebyla vytvořena, po 3,5 sekundách by překryvná vrstva zmizela a uživatel by viděl, co aplikace skutečně požaduje po uživateli – udělit zařízení administrátorská práva nebo práva přístupnosti.

Důsledky úspěšného útoku

Oprávnění správce zařízení nebo přístupnosti, pokud jsou aplikaci udělena, lze snadno zneužít k mnoha druhům škodlivých útoků. Pomocí tohoto exploitu lze vytvořit ransomware, keyloggery a stěrače zařízení.

Aplikace nepotřebují žádná oprávnění, aby zobrazily toastovou zprávu, i když je zjevně stále škodlivá aplikace potřebuje BIND_ACCESSIBILITY_SERVICE a také BIND_DEVICE_ADMIN, aby bylo možné efektivně využít tuto překryvnou vrstvu toastu Záchvat. Nejlepší obranou proti tomuto druhu útoku, pokud vaše zařízení ještě není opraveno, je tedy prozkoumat oprávnění, která aplikace definovala ve svém AndroidManifestu při instalaci. Pokud nainstalujete aplikaci a nejste si jisti, proč tato aplikace potřebuje oprávnění služby usnadnění přístupu nebo administrátora zařízení, okamžitě ji odinstalujte a kontaktujte vývojáře.

Je znepokojivé, že tak jednoduchá část Androidu, skromná toastová zpráva, může být zneužita k sociálnímu inženýrství uživatele k udělení nebezpečných oprávnění. Doufáme, že výrobci zavedou zářijové bezpečnostní záplaty na zařízení co nejdříve, aby ochránili miliony lidí, kteří by se mohli snadno napadnout.