Cloak And Dagger Exploit იყენებს გადაფარვებს და ხელმისაწვდომობის სერვისებს სისტემის გატაცებისთვის

click fraud protection

ის, რაც ჩვენ XDA-ში ოდესღაც წარმოვიდგენდით, როგორც უსაფრთხოების კონცეფციის დაუცველობის მტკიცებულება, ახლა დადასტურდა ატლანტაში, საქართველოს ტექნოლოგიური ინსტიტუტის კომპიუტერული მეცნიერების მიერ. გუნდი დეტალურად აღწერს, თუ რას ეძახიან "მოსასხამი და ხანჯალიექსპლოიტები, რომლებსაც შეუძლიათ ანდროიდის უმეტესი ვერსიების (მათ შორის 7.1.2) ინტერფეისის აღება. მისი ბუნებიდან გამომდინარე, ძნელია გამოსწორება და ასევე ძნელი აღმოსაჩენი.

Cloak and Dagger არის ექსპლოიტი, რომელიც სარგებლობს ორი ნებართვით, რათა გააკონტროლოს ინტერფეისი ისე, რომ მომხმარებელს არ მისცეს საშუალება შეამჩნიოს მავნე აქტივობა. თავდასხმა იყენებს ორ ნებართვას: SYSTEM_ALERT_WINDOW ("დახაზეთ თავზე") და BIND_ACCESSIBILITY_SERVICE ("a11 წ"), რომლებიც ძალიან ხშირად გამოიყენება Android აპებში.

Ჩვენ გვაქვს ეს წარსულში გამოკვეთა, მაგრამ ამ დაუცველობას ასე მწვავედ აქცევს ის ფაქტი, რომ აპლიკაციებს, რომლებიც ითხოვენ SYSTEM_ALERT_WINDOW, ავტომატურად იღებენ ამ ნებართვას Google Play Store-ის მეშვეობით დაინსტალირებისას. რაც შეეხება ხელმისაწვდომობის სერვისის ჩართვას, მავნე აპლიკაციას შეუძლია საკმაოდ მარტივად მოახდინოს მომხმარებლის სოციალური ინჟინერია მის მინიჭებაში. მავნე აპლიკაციის დაყენება შესაძლებელია ხელმისაწვდომობის სერვისის გამოსაყენებლად ნახევრად ლეგიტიმური მიზნებისთვის, როგორიცაა მონიტორინგი, როდესაც გარკვეული აპლიკაციები ღიაა გარკვეული პარამეტრების შესაცვლელად.

ამ ორი ნებართვის მინიჭების შემდეგ, თავდასხმების რაოდენობა, რაც შეიძლება მოხდეს, მრავალრიცხოვანია. PIN-ების მოპარვა, ორფაქტორიანი ავთენტიფიკაციის ნიშნები, პაროლები ან სერვისის უარყოფის შეტევებიც კი შესაძლებელია. ეს არის გადაფარვების კომბინაციის წყალობით, რათა მოატყუოს მომხმარებელი იფიქროს, რომ ისინი ურთიერთობენ ა ლეგიტიმური აპი და ხელმისაწვდომობის სერვისი გამოიყენება ტექსტისა და შეხების შესატანად (ან საკუთარის გადასაცემად შეყვანა).

ჩვენ განვაცხადეთ ასეთი დაუცველობის თეორია რამდენიმე თვის წინ, სადაც ჩვენ შევქმნით კონცეფციის დამადასტურებელ აპლიკაციას, რომელიც იყენებს SYSTEM_ALERT_WINDOW და BIND_ACCESSIBILITY_SERVICE, რათა გადაფაროთ პაროლის შეყვანის ეკრანზე XDA Labs აპში და გადაფურცლეთ გასაღების შეყვანა პაროლები. ეს აპლიკაცია, რომელიც ჩვენ წარმოვიდგინეთ, იქნებოდა ავტომატური ბრუნვის მართვის აპლიკაცია, რომელიც გამოიყენებდა გადაფარვას ეკრანზე უხილავი ყუთის დახატვის მიზნით. აკონტროლეთ როტაცია (ვიდრე მოითხოვოთ WRITE_SETTINGS, რომელიც ამაღლებს დროშებს) და ხელმისაწვდომობის სერვისი, რომელიც მომხმარებელს საშუალებას აძლევს გააკონტროლოს პროფილების ავტომატური როტაცია თითო აპზე საფუძველი. თეორიულად, ეს იქნება აპლიკაციის ერთ-ერთი მაგალითი, რომელიც იყენებს "სამოსელი და ხანჯალი". თუმცა, არც ერთ ჩვენს გუნდს არ სურდა გარისკვა დეველოპერის ანგარიშები Google-ის ავტომატური აპების სკანირების სისტემების გამოწვევით, რათა დაინახონ, დაშვებული იქნება თუ არა ჩვენი კონცეფციის დამადასტურებელი ექსპლოიტი Play-ზე მაღაზია.

ნებისმიერ შემთხვევაში, ამ მკვლევარებმა გააკეთეს სამუშაო და წარადგინეს სატესტო განაცხადები, რათა დაემტკიცებინათ, რომ ამ ორი ნებართვის გამოყენება შეიძლება მართლაც იყოს უსაფრთხოების მთავარი პრობლემა:

როგორც ხედავთ, შეტევები მომხმარებლებისთვის უხილავია და მოწყობილობაზე სრული კონტროლის საშუალებას იძლევა. ამჟამად Android-ის ყველა ვერსია დაწყებული Android 5.1.1-დან Android 7.1.2-მდე დაუცველია ამის მიმართ ექსპლუატაცია, იმის გათვალისწინებით, რომ ის სარგებლობს ორი ნებართვით, რომელიც სხვაგვარად გამოიყენება სრულიად ლეგიტიმურად მიზნები.

არ მოელოდეთ ამ პრობლემის ნამდვილ გამოსწორებას თქვენს მოწყობილობაში უახლოეს მომავალში, თუმცა უნდა აღინიშნოს, რომ ცვლილებები SYSTEM_ALERT_WINDOW-ში Android O-ში ნაწილობრივ აღმოფხვრის ამ ხარვეზს მავნე აპებისთვის მთელ ეკრანზე სრულად დახატვის აკრძალვით. გარდა ამისა, Android O ახლა აფრთხილებს შეტყობინებების საშუალებით, თუ აპლიკაცია აქტიურად ხატავს გადაფარვას. ამ ორი ცვლილებით, ნაკლებად სავარაუდოა, რომ მავნე აპლიკაციამ შეიძლება თავი დააღწიოს ექსპლოიტს თუ მომხმარებელი ყურადღებიანია.

როგორ იცავ თავს Android O-მდე ვერსიებზე? როგორც ყოველთვის, დააინსტალირეთ მხოლოდ აპები, რომლებსაც ენდობით იმ წყაროებიდან, რომლებსაც ენდობით. დარწმუნდით, რომ მათ მიერ მოთხოვნილი ნებართვები შეესაბამება იმას, რასაც მოელით.

რაც შეეხება ასობით მილიონ რეგულარულ მომხმარებელს, Google-ის სპიკერის თქმით Play Store Protect ასევე უზრუნველყოფს საჭირო შესწორებებს მოსასხამისა და ხანჯლის შეტევის თავიდან ასაცილებლად. ზუსტად როგორ მიაღწევს ამას, გაურკვეველია, მაგრამ ვიმედოვნებთ, რომ ეს გულისხმობს რაიმე სახის გამოვლენას, როდესაც ეს ორი ნებართვა მავნედ გამოიყენება. მეეჭვება, რომ ის შეძლებს ყველა ასეთი შემთხვევის გამოვლენას, ასე რომ, ნებისმიერ შემთხვევაში, უმჯობესია აკონტროლოთ, თუ რა ნებართვებს ანიჭებთ თქვენს მიერ დაინსტალირებულ თითოეულ აპლიკაციას.