Android Toasti sõnumeid saab kuritarvitada juurdepääsetavuse või seadme administraatoriõiguste andmiseks

Teadlased on demonstreerinud rünnakut, kasutades Toast Message'i, mis võib kasutaja sotsiaalselt kujundada Androidis ohtlikke lube andma.

Android on üsna avatud platvorm fantastilise arendajate kogukonnaga. Paljud neist arendajatest loovad rakendusi, kohandatud ROM-e ja palju muud. Mõned organisatsioonid tegelevad ka turbetestidega, näiteks Palo Alto Networks Unit 42. See rühm on avastanud Android Toast Message süsteemis haavatavuse, mis võimaldab ründaja, et luua pseudoülekate, et meelitada kasutajat andma ohtlikke lube ilma nendeta teadmisi. See on aastal juba fikseeritud septembri turvavärskendus ja Android Oreos, seega võite olla kindel, et kui teie telefon saab endiselt igakuiseid turvapaiku või kui teil on Android Oreo seade, ei ole te selle rünnaku suhtes haavatav.

Kõik teised Android-seadmed on vastuvõtlikud sellele rünnakule. See toimib nii, et see kasutab Androidi sees röstsaiateateid, et mööda minna "üles joonistamise" nõudest, st. ülekatte luba, mis tähendab, et "Mantel ja pistoda

"eksploit töötas. Teadlased kasutasid seda ärakasutamist, et kasutajaid sotsiaalselt kujundada, et nad võimaldaksid oma ründavale rakendusele juurdepääsetavuse teenust, võimaldades neil seejärel lugeda kogu ekraani sisu, võtmesisendeid jne. seadmes. Seejärel kasutasid nad sama meetodit, et meelitada rakenduse kasutajaid administraatorijuurdepääsu andma, kuigi nad ei teadnud äsja antud juurdepääsust. See võimaldab ründajal installida rakendusi, jälgida seadet ja avab ka lunavara potentsiaali.

Android Toast Message Overlay Attack Explained

Aga kuidas see tegelikult töötab? The arendajad kontseptsiooni tõestamise taga jagasid oma rünnaku tegelikku lähtekoodi, mis sisaldab haavatavuse tehnilisemat selgitust. Kuid me selgitame lühidalt, kuidas ja miks see ärakasutamine töötab.

Esiteks peate kaaluma, mis on toosti sõnum. Need on olnud Androidis kasutusel juba aastaid ja ilmselt olete neid oma seadmes iga päev palju näinud. Röstsaid on väikesed sõnumid ekraani allservas, mis kuvatakse tavaliselt halli mulli kujul koos teabekilluga.

Exploit kasutab toosti sõnumit, et luua ekraanile ülekate, ilma seda tegelikult taotlemata või vajamata SYSTEM_ALERT_WINDOW luba, mis peaks olema nõue, et kõik rakendused saaksid teie ekraanile joonistada. Selle asemel surub see ülekatte läbi röstsaiateatise, luues nupud, mis näivad olevat mõeldud healoomuliseks andmiseks. luba või mõttetu viipaga nõustumine, kuid tegelikult on need mõeldud seadme administraatori või juurdepääsetavuse andmiseks rakendus. See loob röstsaia ülekatte sees kaks vaadet.

Seda kõike saab teha ebaõnnestunud lubade kontrolli tõttu. Androidi süsteem (Oreo-eelne ja septembrieelne turvavärskendus) tegelikult ei kontrolli, mida Android Toast Overlay süsteemi kaudu toidetakse, vaid annab loa ilma kontrollimata. See on tõenäoline, kuna Google ei näinud ette võimalust toita vaadet röstsaia ülekatte kaudu.

Android 7.1 katse parandada Android Toast Overlay rünnakut

Android 7.1 puhul näib, et Google üritas seda ärakasutamist blokeerida. Toostsõnumitele kehtestati ajalõpp ja loodi piirang: ainult 1 toostisõnum UID kohta, rakenduse protsessi ID. Sellest sai hõlpsasti mööda hiilides korduvalt ja näidates selle asemel rohkem röstsaia ülekatteid, nii et kasutajal on illusioon, et tegemist on järjepideva kasutajaliidesega. Kui tsüklit ei loodud, kaob 3,5 sekundi pärast ülekate ja kasutaja näeb, mida rakendus kasutajalt tegelikult nõuab – seadme administraatori või juurdepääsetavuse õiguste andmist.

Eduka rünnaku tagajärjed

Seadme administraatorit või juurdepääsetavuse õigusi, kui need on rakendusele antud, saab hõlpsasti ära kasutada mitmesuguste pahatahtlike rünnakute jaoks. Selle ärakasutamise abil saab luua lunavara, klahvilogijaid ja seadmepuhastiid.

Rakendused ei vaja toostiteate kuvamiseks lubasid, kuigi ilmselt on pahatahtlik rakendus siiski vajab nii BIND_ACCESSIBILITY_SERVICE kui ka BIND_DEVICE_ADMIN, et seda röstsaia ülekatet tõhusalt ära kasutada rünnak. Seega on teie parim kaitseliin seda tüüpi rünnakute vastu, kui teie seade pole veel paigatud, uurida lubasid, mille rakendus on selle installimisel AndroidManifestis määratlenud. Kui installite rakenduse ja te pole kindel, miks see rakendus vajab juurdepääsetavuse teenuse või seadme administraatori õigusi, desinstallige see viivitamatult ja võtke ühendust arendajaga.

Murettekitav on see, et Androidi nii lihtsat osa, madalat toostisõnumit, saab ära kasutada kasutaja sotsiaalseks muutmiseks ohtlikke lubasid andma. Loodame, et tootjad levitavad septembrikuu turvapaigad seadmetele niipea kui võimalik, et kaitsta miljoneid, kes võivad kergesti sellise ärakasutamise alla sattuda.