Nova ranjivost Androida koju je otkrio MWR InfoSecurity opisuje kako aplikacije mogu prevariti korisnike da snime svoje zaslone bez njihova znanja.
Android je na milijardama uređaja diljem svijeta, a svaki dan se otkrivaju nove ranjivosti. Sada, exploit koji je otkrio MWR InfoSecurity opisuje kako aplikacije u verzijama Androida između 5.0 i 7.1 mogu prevariti korisnike da snime sadržaj zaslona bez njihova znanja.
Uključuje Android MediaProjection framework, koji je lansiran s 5.0 Lollipop i dao programerima mogućnost snimanja zaslona uređaja i snimanja zvuka sustava. U svim verzijama Androida prije 5.0 Lollipop, aplikacije za snimanje zaslona morale su se pokretati s root privilegijama ili su morale biti potpisane posebnim ključeve, ali u novijim verzijama Androida, programeri ne trebaju root povlastice za korištenje usluge MediaProjection i ne moraju deklarirati dozvole.
Obično aplikacija koja koristi okvir MediaProjection zahtijeva pristup usluzi putem namjera, koji Android predstavlja korisniku kao SystemUI pop-up.
MWR InfoSecurity otkrio je da napadač može prekriti uobičajeni skočni prozor SystemUI s mamcem kako bi prevario korisnika da aplikaciji odobri dopuštenja za snimanje zaslona. Razlog? Inačice Androida novije od 5.0 Lollipop ne mogu otkriti SystemUI skočne prozore koji su djelomično zaklonjeni.Ova je ranjivost trenutno samo zakrpana Android 8.0 Oreo, navodi se u izvješću, a budući da većina Android pametnih telefona ne pokreće najnoviju verziju Androida, to ostaje ozbiljan rizik. Otprilike 77,5% aktivnih Android uređaja ranjivo je na napad od 2. listopada, prema MWR InfoSecurity.
Ne postoji kratkoročno rješenje za problem nadogradnje - to je na proizvođačima telefona. Međutim, u međuvremenu, Android programeri mogu se obraniti od napada omogućavanjem FLAG_SIGURNO parametra izgleda putem WindowManagera njihove aplikacije, koji osigurava da sadržaj aplikacije Windows se tretiraju kao sigurni i onemogućuje njihovo pojavljivanje na snimkama zaslona ili gledanje na nesigurnim prikazuje.
Što se tiče korisnika, MWR InfoSecurity dodaje da ovaj napad nije potpuno neotkriven. U izvješću se navodi:
"Kada aplikacija dobije pristup usluzi MediaProjection Service, ona generira virtualni zaslon koji aktivira ikonu screencasta na traci obavijesti. Ako korisnici vide ikonu screencasta na traci obavijesti svog uređaja, trebali bi istražiti aplikaciju/proces koji se trenutno izvodi na njihovim uređajima."
Moral priče? Pazite koje aplikacije preuzimate.
Izvor: MWR InfoSecurity