Android Toast poruke mogu se zloupotrijebiti za dodjelu pristupačnosti ili administratorskih povlastica uređaja

click fraud protection

Istraživači su demonstrirali napad pomoću Toast poruke koja može društveno inžinjerirati korisnika da da opasna dopuštenja na Androidu.

Android je prilično otvorena platforma sa fantastičnom zajednicom programera. Mnogi od tih razvojnih programera stvarat će aplikacije, prilagođene ROM-ove i još mnogo toga. Neke organizacije također se bave testiranjem sigurnosti, kao što je Palo Alto Networks Unit 42. Ova je grupa otkrila ranjivost unutar sustava Android Toast Message, koja omogućuje napadač za stvaranje pseudo-prekrivanja kako bi prevario korisnika da da opasne dozvole bez svojih znanje. Ovo je već fiksiran u Rujansko sigurnosno ažuriranje i u Androidu Oreo, stoga budite uvjereni da niste ranjivi na ovaj napad ako vaš telefon i dalje prima mjesečne sigurnosne zakrpe ili imate uređaj na Androidu Oreo.

Svi ostali Android uređaji su osjetljivi na ovaj napad. Način na koji ovo funkcionira je da iskorištava tost obavijesti unutar Androida kako bi zaobišao zahtjev za "crtanje na vrhu", tj. dopuštenje za prekrivanje, što je način na koji "

Plašt i bodež"iskorištavanje je uspjelo. Istraživači su upotrijebili ovu eksploataciju za društveni inženjering korisnika da dodijele uslugu pristupačnosti njihovoj napadačkoj aplikaciji, dopuštajući im da potom pročitaju sav sadržaj zaslona, ​​ključne unose itd. na uređaju. Zatim su upotrijebili istu metodu kako bi privukli korisnike aplikacije da dodijele administratorski pristup, a pritom nisu bili svjesni pristupa koji su upravo dodijelili. To napadaču omogućuje instaliranje aplikacija, nadzor uređaja, a otvara se i potencijal ransomwarea.

Objašnjenje napada Android Toast Message Overlay

Ali kako to zapravo funkcionira? The programeri koji stoje iza dokaza koncepta podijelili su stvarni izvorni kod svog napada koji sadrži više tehničko objašnjenje iza ranjivosti. Ali ukratko ćemo objasniti kako i zašto ovaj exploit funkcionira.

Prvo morate razmotriti što je toast poruka. Već godinama postoje na Androidu i vjerojatno ste ih svaki dan vidjeli mnogo na svom uređaju. Zdravice su male poruke na dnu zaslona koje se obično pojavljuju u sivom oblačiću s informacijama.

Iskorištavanje koristi tost poruku za stvaranje preklapanja preko zaslona bez stvarnog zahtjeva ili potrebe SYSTEM_ALERT_WINDOW dopuštenje, što bi trebalo biti uvjet za bilo koju aplikaciju da crta preko vašeg zaslona. Umjesto toga, gura sloj kroz toast obavijest, stvarajući gumbe koji izgledaju kao da služe za legitimno odobravanje benigne dopuštenje ili prihvaćanje besmislenog upita, ali zapravo služe za odobravanje pristupa administratoru uređaja ili pristupu primjena. Stvara dva prikaza unutar preklapanja tosta.

Sve se to može učiniti zbog neuspjele provjere dopuštenja. Sustav Android (sigurnosno ažuriranje prije Orea i prije rujna) zapravo ne provjerava što se šalje kroz sustav Android Toast Overlay, umjesto toga daje dozvolu bez provjere. To je vjerojatno zato što Google nije predvidio mogućnost dodavanja prikaza kroz preklapanje tosta.

Pokušaj Androida 7.1 da popravi Android Toast Overlay napad

U Androidu 7.1 izgleda da je Google pokušao blokirati ovaj exploit. Uvedeno je vremensko ograničenje za tost poruke i stvoreno je ograničenje: samo 1 tost poruka po UID-u, ID-u procesa aplikacije. To se lako zaobišlo uzastopnim ponavljanjem i prikazivanjem više preklapanja tosta umjesto toga, tako da se korisniku daje iluzija da je to dosljedno korisničko sučelje. Ako se petlja nije stvorila, nakon 3,5 sekunde preklapanje bi nestalo i korisnik bi vidio što aplikacija zapravo traži od korisnika da učini - dodijeli administratorska prava uređaja ili prava pristupa.

Posljedice uspješnog napada

Administrator uređaja ili dopuštenja pristupačnosti, kada se dodijele aplikaciji, mogu se lako iskoristiti za mnoge vrste zlonamjernih napada. Ransomware, keyloggeri i brisači uređaja mogu se stvoriti pomoću ovog exploita.

Aplikacije ne trebaju nikakva dopuštenja kako bi prikazale tost poruku, iako očito zlonamjerna aplikacija i dalje treba BIND_ACCESSIBILITY_SERVICE kao i BIND_DEVICE_ADMIN kako bi se učinkovito koristio ovaj preklapajući tost napad. Stoga je vaša najbolja linija obrane od ove vrste napada ako vaš uređaj još nije zakrpan da ispitate dopuštenja koja je aplikacija definirala u svom AndroidManifestu prilikom instalacije. Ako instalirate aplikaciju i niste sigurni zašto ta aplikacija treba uslugu pristupačnosti ili ovlasti administratora uređaja, odmah je deinstalirajte i obratite se razvojnom programeru.

Zabrinjavajuće je što se tako jednostavan dio Androida, skromna toast poruka, može iskoristiti za društveni inžinjering korisnika u davanju opasnih dopuštenja. Nadamo se da će proizvođači što prije postaviti rujanske sigurnosne zakrpe na uređaje kako bi zaštitili milijune koji bi lako mogli nasjesti na takav iskorištavanje.