Az új Android-alkalmazások sebezhetősége képernyőrögzítésre készteti a felhasználókat

click fraud protection

Az MWR InfoSecurity által felfedezett új Android-sebezhetőség azt részletezi, hogy az alkalmazások hogyan csalhatják meg a felhasználókat, hogy tudtuk nélkül rögzítsék képernyőjüket.

Az Android több milliárd eszközön található világszerte, és minden nap új sebezhetőséget fedeznek fel. Most egy kihasználtságot fedezett fel MWR InfoSecurity részletezi, hogy az 5.0 és 7.1 közötti Android-verziójú alkalmazások hogyan tudják rávenni a felhasználókat, hogy tudtuk nélkül rögzítsék a képernyő tartalmát.

Ez magában foglalja az Androidot MediaProjection keretrendszer, amely 5.0 Lollipoppal indult, és lehetővé tette a fejlesztők számára, hogy rögzítsék az eszköz képernyőjét és rögzítsék a rendszer hangját. Az 5.0 Lollipop előtti összes Android-verzióban a képernyőfogó alkalmazásoknak root jogosultságokkal kellett futniuk, vagy speciális aláírásokkal kellett aláírni őket. kulcsokat, de az Android újabb verzióiban a fejlesztőknek nincs szükségük root jogosultságra a MediaProjection szolgáltatás használatához, és nem kell deklarálniuk engedélyeket.

Általában a MediaProjection keretrendszert használó alkalmazások hozzáférést kérnek a szolgáltatáshoz egy elszánt, amelyet az Android SystemUI előugró ablakként mutat be a felhasználónak. MWR InfoSecurity felfedezte, hogy a támadó egy normál SystemUI előugró ablakot lefedhet egy csalival, amellyel ráveheti a felhasználót, hogy adjon képernyőrögzítési engedélyt az alkalmazásnak. Az OK? Az 5.0 Lollipopnál újabb Android-verziók nem képesek észlelni a részben takart SystemUI előugró ablakokat.

Ezt a sérülékenységet jelenleg csak kijavították Android 8.0 Oreo, és mivel az Android okostelefonok többségén nem az Android legújabb verziója fut, ez továbbra is komoly kockázatot jelent. Október 2-án az aktív Android-eszközök körülbelül 77,5%-a sebezhető a támadásokkal szemben. MWR InfoSecurity.

A frissítési problémára nincs rövid távú megoldás – ez a telefongyártókon van. Addig is azonban az Android fejlesztői védekezhetnek a támadás ellen azáltal, hogy engedélyezik a FLAG_SECURE elrendezési paramétert az alkalmazásuk WindowManager-jén keresztül, amely biztosítja, hogy az alkalmazás tartalma az ablakokat biztonságosként kezelik, és megakadályozzák, hogy képernyőképeken jelenjenek meg, vagy hogy nem biztonságos felületen jelenjenek meg megjeleníti.

Ami a felhasználókat illeti, MWR InfoSecurity hozzáteszi, hogy ez a támadás nem teljesen észlelhetetlen. A jelentés szerint:

"Amikor egy alkalmazás hozzáfér a MediaProjection szolgáltatáshoz, virtuális kijelzőt hoz létre, amely aktiválja a képernyőközvetítés ikonját az értesítési sávban. Ha a felhasználók képernyőközvetítés ikont látnak eszközük értesítési sávjában, meg kell vizsgálniuk az eszközükön jelenleg futó alkalmazást/folyamatot."

A történet morálja? Ügyeljen arra, hogy mely alkalmazásokat töltse le.


Forrás: MWR InfoSecurity