Μπορεί να γίνει κατάχρηση των μηνυμάτων Android Toast για την παραχώρηση προνομίων προσβασιμότητας ή διαχειριστή συσκευής

click fraud protection

Οι ερευνητές έχουν επιδείξει μια επίθεση χρησιμοποιώντας ένα μήνυμα Toast που μπορεί να δημιουργήσει κοινωνικά έναν χρήστη ώστε να εκχωρήσει επικίνδυνες άδειες στο Android.

Το Android είναι μια αρκετά ανοιχτή πλατφόρμα με μια φανταστική κοινότητα προγραμματιστών. Πολλοί από αυτούς τους προγραμματιστές θα δημιουργήσουν εφαρμογές, προσαρμοσμένες ROM και πολλά άλλα. Ορισμένοι οργανισμοί συμμετέχουν επίσης σε δοκιμές ασφαλείας, όπως το Palo Alto Networks Unit 42. Αυτή η ομάδα ανακάλυψε μια ευπάθεια στο σύστημα μηνυμάτων Android Toast, η οποία επιτρέπει την εισβολέα να δημιουργήσει μια ψευδο-επικάλυψη για να ξεγελάσει τον χρήστη ώστε να παραχωρήσει επικίνδυνα δικαιώματα χωρίς αυτά η γνώση. Αυτό είναι έχει ήδη καθοριστεί στο Ενημέρωση ασφαλείας Σεπτεμβρίου και στο Android Oreo, επομένως να είστε σίγουροι ότι εάν το τηλέφωνό σας εξακολουθεί να λαμβάνει μηνιαίες ενημερώσεις κώδικα ασφαλείας ή έχετε μια συσκευή στο Android Oreo, δεν είστε ευάλωτοι σε αυτήν την επίθεση.

Όλες οι άλλες συσκευές Android είναι ευαίσθητες

σε αυτή την επίθεση. Ο τρόπος με τον οποίο λειτουργεί αυτό είναι ότι εκμεταλλεύεται τις ειδοποιήσεις τοστ εντός Android για να παρακάμψει την απαίτηση για το "draw on top" π.χ. άδεια επικάλυψης, όπως το "Μανδύα και στιλέτο«Το exploit λειτούργησε. Οι ερευνητές χρησιμοποίησαν αυτό το εκμεταλλεύσιμο για να δημιουργήσουν κοινωνικά μηχανικούς χρήστες για να παραχωρήσουν την υπηρεσία προσβασιμότητας στην επιτιθέμενη εφαρμογή τους, επιτρέποντάς τους στη συνέχεια να διαβάσουν όλα τα περιεχόμενα της οθόνης, τις βασικές εισόδους κ.λπ. στη συσκευή. Στη συνέχεια χρησιμοποίησαν την ίδια μέθοδο για να δελεάσουν τους χρήστες της εφαρμογής να παραχωρήσουν πρόσβαση διαχειριστή, χωρίς να γνωρίζουν καθόλου την πρόσβαση που μόλις παραχώρησαν. Αυτό επιτρέπει στον εισβολέα να εγκαταστήσει εφαρμογές, να παρακολουθεί τη συσκευή και επίσης ανοίγει για το ενδεχόμενο ransomware.

Επεξήγηση της επίθεσης επικάλυψης μηνύματος Android Toast

Αλλά πώς λειτουργεί στην πραγματικότητα; ο προγραμματιστές πίσω από την απόδειξη της ιδέας μοιράστηκε τον πραγματικό πηγαίο κώδικα της επίθεσής τους, ο οποίος περιέχει μια πιο τεχνική εξήγηση πίσω από την ευπάθεια. Αλλά θα εξηγήσουμε εν συντομία πώς και γιατί λειτουργεί αυτό το exploit.

Πρώτα, πρέπει να σκεφτείτε τι είναι το μήνυμα τοστ. Υπάρχουν εδώ και χρόνια στο Android και πιθανότατα έχετε δει πολλά από αυτά στη συσκευή σας κάθε μέρα. Οι φρυγανιές είναι μικρά μηνύματα στο κάτω μέρος της οθόνης που συνήθως εμφανίζονται σε ένα γκρι συννεφάκι με μια πληροφορία.

Το exploit χρησιμοποιεί το μήνυμα τοστ για να δημιουργήσει μια επικάλυψη πάνω από την οθόνη χωρίς να το ζητήσει ή να το χρειαστεί SYSTEM_ALERT_WINDOW άδεια, η οποία υποτίθεται ότι είναι μια απαίτηση για οποιαδήποτε εφαρμογή να σχεδιάζει πάνω από την οθόνη σας. Αντίθετα, σπρώχνει την επικάλυψη μέσω μιας ειδοποίησης τοστ, δημιουργώντας κουμπιά που μοιάζουν σαν να είναι για τη νόμιμη χορήγηση ενός καλοήθους άδεια ή αποδοχή μιας προτροπής χωρίς νόημα, αλλά στην πραγματικότητα προορίζονται για την παραχώρηση πρόσβασης διαχειριστή συσκευής ή προσβασιμότητας στο εφαρμογή. Δημιουργεί δύο όψεις στο εσωτερικό μιας επικάλυψης τοστ.

Όλα αυτά μπορούν να γίνουν λόγω αποτυχίας ελέγχου άδειας. Το σύστημα Android (ενημέρωση ασφαλείας πριν από το Oreo και πριν από τον Σεπτέμβριο) δεν ελέγχει στην πραγματικότητα τι τροφοδοτείται μέσω του συστήματος Android Toast Overlay, αντί να χορηγεί την άδεια χωρίς έλεγχο. Αυτό είναι πιθανό επειδή η Google δεν προέβλεψε τη δυνατότητα τροφοδοσίας μιας προβολής μέσω επικάλυψης τοστ.

Προσπάθεια του Android 7.1 για διόρθωση της επίθεσης επικάλυψης Android Toast

Στο Android 7.1 φαίνεται ότι η Google προσπάθησε να αποκλείσει αυτό το exploit. Καθιερώθηκε ένα χρονικό όριο για τα μηνύματα τοστ και δημιουργήθηκε ένας περιορισμός: μόνο 1 μήνυμα τοστ ανά UID, το αναγνωριστικό διαδικασίας μιας εφαρμογής. Αυτό παρακάμπτεται εύκολα με το επαναλαμβανόμενο looping και την εμφάνιση περισσότερων επικαλύψεων τοστ, έτσι δίνεται η ψευδαίσθηση στον χρήστη ότι είναι μια συνεπής διεπαφή χρήστη. Εάν δεν είχε δημιουργηθεί ένας βρόχος, μετά από 3,5 δευτερόλεπτα η επικάλυψη θα εξαφανιζόταν και ο χρήστης θα έβλεπε τι ζητά η εφαρμογή από τον χρήστη να κάνει - παραχωρήστε δικαιώματα διαχειριστή συσκευής ή δικαιώματα προσβασιμότητας.

Συνέπειες μιας επιτυχημένης επίθεσης

Τα δικαιώματα διαχειριστή συσκευής ή προσβασιμότητας, όταν χορηγούνται σε μια εφαρμογή, μπορούν εύκολα να χρησιμοποιηθούν για πολλά είδη κακόβουλων επιθέσεων. Ransomware, keylogger και υαλοκαθαριστήρες συσκευών μπορούν να δημιουργηθούν χρησιμοποιώντας αυτό το exploit.

Οι εφαρμογές δεν χρειάζονται δικαιώματα για να εμφανίσουν ένα μήνυμα τοστ, αν και προφανώς η κακόβουλη εφαρμογή εξακολουθεί να χρειάζεται BIND_ACCESSIBILITY_SERVICE καθώς και BIND_DEVICE_ADMIN για να αξιοποιήσει αποτελεσματικά αυτήν την επικάλυψη τοστ επίθεση. Έτσι, η καλύτερη γραμμή άμυνάς σας έναντι αυτού του είδους επίθεσης, εάν η συσκευή σας δεν έχει ακόμη διορθωθεί, είναι να εξετάσετε τα δικαιώματα που έχει ορίσει μια εφαρμογή στο AndroidManifest κατά την εγκατάστασή της. Εάν εγκαταστήσετε μια εφαρμογή και δεν είστε βέβαιοι γιατί αυτή η εφαρμογή χρειάζεται μια υπηρεσία προσβασιμότητας ή δικαιώματα διαχειριστή συσκευής, απεγκαταστήστε την αμέσως και επικοινωνήστε με τον προγραμματιστή.

Είναι ανησυχητικό το γεγονός ότι ένα τόσο απλό μέρος του Android, το lowly toast μήνυμα, μπορεί να αξιοποιηθεί για την κοινωνική μηχανική ενός χρήστη ώστε να παραχωρήσει επικίνδυνες άδειες. Ελπίζουμε ότι οι κατασκευαστές θα κυκλοφορήσουν τις ενημερώσεις κώδικα ασφαλείας του Σεπτεμβρίου το συντομότερο δυνατό σε συσκευές, προκειμένου να προστατεύσουν τα εκατομμύρια εκεί έξω που θα μπορούσαν εύκολα να υποστούν μια τέτοια εκμετάλλευση.