Μια νέα ευπάθεια Android που ανακαλύφθηκε από το MWR InfoSecurity περιγράφει λεπτομερώς πώς οι εφαρμογές μπορούν να εξαπατήσουν τους χρήστες να καταγράφουν τις οθόνες τους χωρίς να το γνωρίζουν.
Το Android είναι σε δισεκατομμύρια συσκευές παγκοσμίως και κάθε μέρα ανακαλύπτονται νέα τρωτά σημεία. Τώρα, ένα κατόρθωμα που ανακάλυψε ο MWR InfoSecurity περιγράφει πώς οι εφαρμογές σε εκδόσεις Android μεταξύ 5.0 και 7.1 μπορούν να εξαπατήσουν τους χρήστες να εγγράψουν περιεχόμενο οθόνης εν αγνοία τους.
Περιλαμβάνει Android MediaProjection πλαίσιο, το οποίο κυκλοφόρησε με το 5.0 Lollipop και έδωσε στους προγραμματιστές τη δυνατότητα να καταγράφουν την οθόνη μιας συσκευής και να καταγράφουν τον ήχο του συστήματος. Σε όλες τις εκδόσεις Android πριν από την έκδοση 5.0 Lollipop, οι εφαρμογές που αρπάζουν την οθόνη έπρεπε να εκτελούνται με δικαιώματα root ή έπρεπε να υπογραφούν με ειδικές κλειδιά, αλλά σε νεότερες εκδόσεις του Android, οι προγραμματιστές δεν χρειάζονται δικαιώματα root για να χρησιμοποιήσουν την υπηρεσία MediaProjection και δεν απαιτείται να δηλώσουν άδειες.
Κανονικά, μια εφαρμογή που χρησιμοποιεί το πλαίσιο MediaProjection ζητά πρόσβαση στην υπηρεσία μέσω ενός πρόθεση, το οποίο το Android παρουσιάζει στον χρήστη ως αναδυόμενο παράθυρο SystemUI. MWR InfoSecurity ανακάλυψε ότι ένας εισβολέας θα μπορούσε να επικαλύψει ένα κανονικό αναδυόμενο παράθυρο SystemUI με ένα δόλωμα για να ξεγελάσει τον χρήστη ώστε να παραχωρήσει στην εφαρμογή δικαιώματα εγγραφής οθόνης. Ο λόγος? Οι εκδόσεις Android νεότερες από 5.0 Lollipop δεν μπορούν να ανιχνεύσουν τα αναδυόμενα παράθυρα SystemUI που είναι μερικώς καλυμμένα.
Αυτή η ευπάθεια προς το παρόν έχει επιδιορθωθεί μόνο Android 8.0 Oreo, αναφέρει η έκθεση, και επειδή η πλειονότητα των smartphone Android δεν εκτελεί την πιο πρόσφατη έκδοση του Android, παραμένει ένας σοβαρός κίνδυνος. Περίπου το 77,5% των ενεργών συσκευών Android είναι ευάλωτες στην επίθεση από τις 2 Οκτωβρίου, σύμφωνα με MWR InfoSecurity.
Δεν υπάρχει βραχυπρόθεσμη λύση στο πρόβλημα της αναβάθμισης -- αυτό αφορά τους κατασκευαστές τηλεφώνων. Στο μεταξύ, ωστόσο, οι προγραμματιστές Android μπορούν να αμυνθούν από την επίθεση ενεργοποιώντας το FLAG_SECURE παράμετρος διάταξης μέσω του WindowManager της εφαρμογής τους, που διασφαλίζει ότι το περιεχόμενο της εφαρμογής τα παράθυρα αντιμετωπίζονται ως ασφαλή και εμποδίζουν την εμφάνισή τους σε στιγμιότυπα οθόνης ή την προβολή τους σε μη ασφαλή οθόνες.
Από την πλευρά των πραγμάτων που αντιμετωπίζουν οι χρήστες, MWR InfoSecurity προσθέτει ότι αυτή η επίθεση δεν είναι εντελώς μη ανιχνεύσιμη. Η έκθεση αναφέρει:
"Όταν μια εφαρμογή αποκτά πρόσβαση στην Υπηρεσία MediaProjection, δημιουργεί μια εικονική οθόνη που ενεργοποιεί το εικονίδιο προβολής οθόνης στη γραμμή ειδοποιήσεων. Εάν οι χρήστες δουν ένα εικονίδιο προβολής οθόνης στη γραμμή ειδοποιήσεων των συσκευών τους, θα πρέπει να διερευνήσουν την εφαρμογή/διαδικασία που εκτελείται αυτήν τη στιγμή στις συσκευές τους."
Το ηθικό δίδαγμα της ιστορίας; Προσέξτε ποιες εφαρμογές κατεβάζετε.
Πηγή: MWR InfoSecurity