Android-Toast-Nachrichten können missbraucht werden, um Zugriffsrechte oder Geräteadministratorrechte zu gewähren

click fraud protection

Forscher haben einen Angriff mit einer Toast-Nachricht demonstriert, der einen Benutzer durch soziale Manipulation dazu bringen kann, gefährliche Berechtigungen auf Android zu erteilen.

Android ist eine ziemlich offene Plattform mit einer fantastischen Entwickler-Community. Viele dieser Entwickler erstellen Apps, benutzerdefinierte ROMs und mehr. Einige Organisationen führen auch Sicherheitstests durch, beispielsweise Palo Alto Networks Unit 42. Diese Gruppe hat eine Schwachstelle im Android Toast Message-System entdeckt, die das ermöglicht Ein Angreifer kann ein Pseudo-Overlay erstellen, um den Benutzer dazu zu verleiten, ohne dessen Zustimmung gefährliche Berechtigungen zu erteilen Wissen. Das ist bereits im behoben Sicherheitsupdate vom September und in Android OreoSeien Sie also versichert, dass Sie nicht anfällig für diesen Angriff sind, wenn Ihr Telefon weiterhin monatliche Sicherheitspatches erhält oder Sie ein Gerät mit Android Oreo haben.

Alle anderen Android-Geräte sind anfällig

zu diesem Angriff. Dies funktioniert so, dass Toast-Benachrichtigungen in Android ausgenutzt werden, um die Anforderung für das „Ziehen oben“ zu umgehen. Overlay-Berechtigung, d. h. die „Umhang und Dolch„Exploit hat funktioniert. Die Forscher nutzten diesen Exploit, um Benutzer dazu zu bringen, ihrer angreifenden Anwendung den Barrierefreiheitsdienst zu gewähren, sodass sie dann alle Bildschirminhalte, Schlüsseleingaben usw. lesen konnten. auf dem Gerät. Anschließend nutzten sie die gleiche Methode, um die Anwendungsbenutzer dazu zu verleiten, Administratorzugriff zu gewähren, ohne überhaupt zu wissen, welchen Zugriff sie gerade gewährt hatten. Dies ermöglicht es dem Angreifer, Apps zu installieren, das Gerät zu überwachen und ist zudem der Gefahr von Ransomware ausgesetzt.

Android Toast Message Overlay-Angriff erklärt

Doch wie funktioniert es eigentlich? Der Entwickler hinter dem Proof of Concept teilten den eigentlichen Quellcode ihres Angriffs mit, der eine technischere Erklärung für die Sicherheitslücke enthält. Aber wir erklären kurz, wie und warum dieser Exploit funktioniert.

Zunächst müssen Sie überlegen, was eine Toastnachricht ist. Auf Android gibt es sie schon seit Jahren, und wahrscheinlich haben Sie jeden Tag viele davon auf Ihrem Gerät gesehen. Toasts sind kleine Nachrichten am unteren Bildschirmrand, die normalerweise in einer grauen Blase mit einer Information angezeigt werden.

Der Exploit nutzt die Toast-Nachricht, um eine Überlagerung über dem Bildschirm zu erstellen, ohne dass diese tatsächlich angefordert oder benötigt wird SYSTEM_ALERT_WINDOW Erlaubnis, die eine Voraussetzung für jede Anwendung sein sollte, um über Ihren Bildschirm zu zeichnen. Stattdessen wird das Overlay durch eine Toast-Benachrichtigung weitergeleitet, wodurch Schaltflächen erstellt werden, die so aussehen, als wären sie für die legitime Gewährung einer Wohlwollen gedacht Die Erlaubnis oder das Akzeptieren einer bedeutungslosen Aufforderung dienen in Wirklichkeit dazu, dem Geräteadministrator oder der Barrierefreiheit Zugriff auf das Gerät zu gewähren Anwendung. Es erstellt zwei Ansichten innerhalb eines Toast-Overlays.

All dies kann aufgrund einer fehlgeschlagenen Berechtigungsprüfung geschehen. Das Android-System (Sicherheitsupdate vor Oreo und vor September) prüft nicht wirklich, was über das Android Toast Overlay-System eingespeist wird, sondern erteilt die Berechtigung ohne Prüfung. Dies liegt wahrscheinlich daran, dass Google die Möglichkeit, eine Ansicht über ein Toast-Overlay einzuspeisen, nicht vorhergesehen hat.

Der Versuch von Android 7.1, den Android Toast Overlay-Angriff zu beheben

In Android 7.1 scheint Google versucht zu haben, diesen Exploit zu blockieren. Es wurde eine Zeitüberschreitung für Toastnachrichten eingeführt und eine Einschränkung eingeführt: nur 1 Toastnachricht pro UID, der Prozess-ID einer App. Dies konnte leicht umgangen werden, indem wiederholt wiederholt wurde und stattdessen mehr Toast-Overlays angezeigt wurden, sodass dem Benutzer die Illusion vermittelt wurde, dass es sich um eine konsistente Benutzeroberfläche handelte. Wenn keine Schleife erstellt wurde, würde das Overlay nach 3,5 Sekunden verschwinden und der Benutzer würde sehen, wozu die App den Benutzer tatsächlich auffordert – Geräteadministrator- oder Zugriffsrechte zu gewähren.

Folgen eines erfolgreichen Angriffs

Die Geräteadministrator- oder Zugriffsberechtigungen können, wenn sie einer Anwendung gewährt werden, leicht für viele Arten böswilliger Angriffe ausgenutzt werden. Mit diesem Exploit können Ransomware, Keylogger und Gerätelöschprogramme erstellt werden.

Anwendungen benötigen keine Berechtigungen, um eine Toastnachricht anzuzeigen, obwohl es sich offensichtlich immer noch um die bösartige Anwendung handelt benötigt BIND_ACCESSIBILITY_SERVICE sowie BIND_DEVICE_ADMIN, um dieses Toast-Overlay effektiv nutzen zu können Attacke. Wenn Ihr Gerät noch nicht gepatcht ist, besteht Ihr bester Schutz gegen diese Art von Angriff darin, die Berechtigungen zu überprüfen, die eine Anwendung bei der Installation in ihrem AndroidManifest definiert hat. Wenn Sie eine App installieren und nicht sicher sind, warum diese App einen Eingabehilfedienst oder Geräteadministratorrechte benötigt, deinstallieren Sie sie umgehend und wenden Sie sich an den Entwickler.

Es ist besorgniserregend, dass ein so einfacher Teil von Android, die bescheidene Toast-Nachricht, ausgenutzt werden kann, um einen Benutzer durch soziale Manipulation dazu zu bringen, gefährliche Berechtigungen zu erteilen. Wir hoffen, dass die Hersteller die September-Sicherheitspatches so schnell wie möglich auf die Geräte ausrollen, um die Millionen da draußen zu schützen, die leicht auf einen solchen Exploit hereinfallen könnten.