Nová zranitelnost systému Android objevená MWR InfoSecurity podrobně popisuje, jak mohou aplikace oklamat uživatele, aby nahráli své obrazovky bez jejich vědomí.
Android je na miliardách zařízení po celém světě a každý den se objevují nové zranitelnosti. Nyní, exploit objevil MWR InfoSecurity podrobnosti o tom, jak mohou aplikace ve verzích Androidu mezi 5.0 a 7.1 přimět uživatele k nahrávání obsahu obrazovky bez jejich vědomí.
Zahrnuje to Android MediaProjection framework, který byl spuštěn s 5.0 Lollipop a dal vývojářům možnost zachytit obrazovku zařízení a nahrávat zvuk systému. Ve všech verzích Androidu před 5.0 Lollipop bylo vyžadováno, aby aplikace pro zachycení obrazovky běžely s oprávněními root nebo musely být podepsány speciálními klíče, ale v novějších verzích Androidu vývojáři nepotřebují práva root k používání služby MediaProjection a nejsou povinni deklarovat oprávnění.
Normálně aplikace, která používá rámec MediaProjection, požaduje přístup ke službě prostřednictvím úmysl, kterou Android uživateli předkládá jako vyskakovací okno SystemUI.
MWR InfoSecurity zjistili, že útočník by mohl překrýt normální vyskakovací okno SystemUI návnadou, aby přiměl uživatele, aby udělil aplikaci oprávnění k nahrávání obrazovky. Důvod? Verze Androidu novější než 5.0 Lollipop nejsou schopny detekovat vyskakovací okna SystemUI, která jsou částečně zakrytá.Tato chyba zabezpečení byla aktuálně pouze opravena Android 8.0 Oreo, uvádí zpráva, a protože většina smartphonů Android nepoužívá nejnovější verzi Androidu, zůstává to vážné riziko. Přibližně 77,5 % aktivních zařízení Android je k 2. říjnu zranitelných vůči útoku, podle MWR InfoSecurity.
Neexistuje žádné krátkodobé řešení problému upgradu – to je na výrobci telefonů. Mezitím se však vývojáři Androidu mohou bránit proti útoku povolením FLAG_SECURE parametr layoutu prostřednictvím WindowManageru jejich aplikace, který zajišťuje, že obsah aplikace okna jsou považována za zabezpečená a brání jejich zobrazení na snímcích obrazovky nebo jejich prohlížení na nezabezpečeném displeje.
Pokud jde o uživatele, MWR InfoSecurity dodává, že tento útok není zcela nezjistitelný. Zpráva uvádí:
„Když aplikace získá přístup ke službě MediaProjection, vygeneruje virtuální displej, který aktivuje ikonu screencastu v oznamovací liště. Pokud uživatelé uvidí ikonu screencastu v oznamovací liště svých zařízení, měli by prozkoumat aplikaci/proces aktuálně spuštěný na jejich zařízeních."
Morálka příběhu? Buďte opatrní při stahování aplikací.
Zdroj: MWR InfoSecurity