La nueva vulnerabilidad de una aplicación de Android engaña a los usuarios para que graben pantallas

Una nueva vulnerabilidad de Android descubierta por MWR InfoSecurity detalla cómo las aplicaciones pueden engañar a los usuarios para que graben sus pantallas sin su conocimiento.

Android está en miles de millones de dispositivos en todo el mundo y cada día se descubren nuevas vulnerabilidades. Ahora, un exploit descubierto por MWR InfoSeguridad detalla cómo las aplicaciones en las versiones de Android entre 5.0 y 7.1 pueden engañar a los usuarios para que graben el contenido de la pantalla sin su conocimiento.

Se trata de Android MediaProyección framework, que se lanzó con 5.0 Lollipop y brindó a los desarrolladores la capacidad de capturar la pantalla de un dispositivo y grabar el audio del sistema. En todas las versiones de Android anteriores a 5.0 Lollipop, las aplicaciones de captura de pantalla debían ejecutarse con privilegios de root o debían firmarse con un permiso especial. claves, pero en las versiones más nuevas de Android, los desarrolladores no necesitan privilegios de root para usar el servicio MediaProjection y no están obligados a declarar permisos.

Normalmente, una aplicación que utiliza el marco MediaProjection solicita acceso al servicio a través de un intención, que Android presenta al usuario como una ventana emergente SystemUI. MWR InfoSeguridad descubrió que un atacante podría superponer una ventana emergente de SystemUI normal con un señuelo para engañar al usuario y otorgarle permisos de grabación de pantalla a la aplicación. ¿La razón? Las versiones de Android posteriores a 5.0 Lollipop no pueden detectar ventanas emergentes de SystemUI que estén parcialmente ocultas.

Esta vulnerabilidad actualmente solo ha sido parcheada en Android 8.0 Oreo, afirma el informe, y debido a que la mayoría de los teléfonos inteligentes Android no ejecutan la última versión de Android, sigue siendo un riesgo grave. Aproximadamente el 77,5% de los dispositivos Android activos son vulnerables al ataque a partir del 2 de octubre, según MWR InfoSeguridad.

No existe una solución a corto plazo para el problema de las actualizaciones; eso depende de los fabricantes de teléfonos. Mientras tanto, sin embargo, los desarrolladores de Android pueden defenderse del ataque habilitando la FLAG_SECURE parámetro de diseño a través del WindowManager de su aplicación, lo que garantiza que el contenido de la aplicación Las ventanas se tratan como seguras y evitan que aparezcan en capturas de pantalla o que se vean en sitios no seguros. muestra.

En el lado del usuario, MWR InfoSeguridad Añade que este ataque no es completamente indetectable. El informe afirma:

"Cuando una aplicación obtiene acceso al servicio MediaProjection, genera una pantalla virtual que activa el icono de screencast en la barra de notificaciones. Si los usuarios ven un ícono de screencast en la barra de notificaciones de sus dispositivos, deben investigar la aplicación/proceso que se está ejecutando actualmente en sus dispositivos".

La moraleja de la historia? Tenga cuidado con las aplicaciones que descarga.


Fuente: MWR InfoSecurity