Pētnieki ir pierādījuši uzbrukumu, izmantojot Toast Message, kas var sociāli motivēt lietotāju piešķirt bīstamas atļaujas operētājsistēmā Android.
Android ir diezgan atvērta platforma ar fantastisku izstrādātāju kopienu. Daudzi no šiem izstrādātājiem izveidos lietotnes, pielāgotus ROM un daudz ko citu. Dažas organizācijas nodarbojas arī ar drošības testēšanu, piemēram, Palo Alto Networks Unit 42. Šī grupa ir atklājusi Android Toast Message sistēmas ievainojamību, kas ļauj uzbrucējs, lai izveidotu pseidopārklājumu, lai maldinātu lietotāju piešķirt bīstamas atļaujas bez viņu zināšanas. Tas ir jau fiksēts Septembra drošības atjauninājums un operētājsistēmā Android Oreo, tāpēc esiet drošs, ka, ja jūsu tālrunis joprojām saņem ikmēneša drošības ielāpus vai ja jums ir ierīce operētājsistēmā Android Oreo, jūs neesat neaizsargāts pret šo uzbrukumu.
Visas pārējās Android ierīces ir jutīgas šim uzbrukumam. Tas darbojas tādā veidā, ka tas izmanto tostu paziņojumus operētājsistēmā Android, lai apietu prasību “zīmēt uz augšu”, ti. pārklājuma atļauja, tādējādi
Apmetnis un duncis"izmantošana darbojās. Pētnieki izmantoja šo paņēmienu, lai sociāli izstrādātu lietotājus, lai viņi savai uzbrūkošajai lietojumprogrammai piešķirtu pieejamības pakalpojumu, ļaujot viņiem pēc tam lasīt visu ekrāna saturu, galvenos ievades datus utt. ierīcē. Pēc tam viņi izmantoja to pašu metodi, lai mudinātu lietojumprogrammu lietotājus piešķirt administratora piekļuvi, vienlaikus pilnībā nezinot par tikko piešķirto piekļuvi. Tas ļauj uzbrucējam instalēt lietotnes, uzraudzīt ierīci, kā arī paver iespējas izpirkuma programmatūrai.Izskaidrots Android Toast ziņojuma pārklājuma uzbrukums
Bet kā tas patiesībā darbojas? The izstrādātāji aiz koncepcijas pierādījuma kopīgoja sava uzbrukuma faktisko pirmkodu, kurā ir ietverts tehniskāks izskaidrojums aiz ievainojamības. Bet mēs īsi paskaidrosim, kā un kāpēc šī izmantošana darbojas.
Pirmkārt, jums ir jāapsver, kas ir grauzdiņš. Tie ir bijuši pieejami operētājsistēmā Android jau vairākus gadus, un jūs, iespējams, esat tos daudz redzējuši savā ierīcē katru dienu. Tosti ir mazi ziņojumi ekrāna apakšā, kas parasti parādās pelēkā burbulī ar informācijas daļu.
Ekspluatācija izmanto tostu, lai izveidotu pārklājumu virs ekrāna, faktiski nepieprasot vai nepieprasot SYSTEM_ALERT_WINDOW atļauja, kurai ir jābūt prasībai, lai jebkura lietojumprogramma varētu zīmēt jūsu ekrānu. Tā vietā tas nospiež pārklājumu, izmantojot tostu paziņojumu, izveidojot pogas, kas izskatās tā, it kā tās būtu paredzētas, lai likumīgi piešķirtu labdabīgu atļauja vai bezjēdzīgas uzvednes pieņemšana, bet patiesībā ir paredzētas ierīces administratora vai pieejamības piekļuves piešķiršanai pieteikumu. Tas rada divus skatus grauzdiņa pārklājuma iekšpusē.
To visu var izdarīt neveiksmīgas atļaujas pārbaudes dēļ. Android sistēma (drošības atjauninājums pirms Oreo un pirms septembra) faktiski nepārbauda, kas tiek padots caur Android Toast Overlay sistēmu, tā vietā piešķir atļauju bez pārbaudes. Iespējams, tas ir tāpēc, ka Google neparedzēja iespēju padot skatu caur grauzdiņa pārklājumu.
Operētājsistēmas Android 7.1 mēģinājums novērst Android Toast pārklājuma uzbrukumu
Šķiet, ka operētājsistēmā Android 7.1 Google mēģināja bloķēt šo izmantošanu. Tika ieviests tostu ziņojumu taimauts un izveidots ierobežojums: tikai 1 tostu ziņojums katram UID — lietotnes procesa ID. To varēja viegli apiet, atkārtoti veicot cilpas un tā vietā rādot vairāk grauzdiņu pārklājumu, tāpēc lietotājam tiek radīta ilūzija, ka tā ir konsekventa lietotāja saskarne. Ja cilpa netiktu izveidota, pēc 3,5 sekundēm pārklājums pazustu un lietotājs redzēs, ko lietotne patiesībā pieprasa lietotājam – piešķirt ierīces administratora vai pieejamības tiesības.
Veiksmīga uzbrukuma sekas
Ierīces administratora vai pieejamības atļaujas, ja tās tiek piešķirtas lietojumprogrammai, var viegli izmantot dažādu veidu ļaunprātīgiem uzbrukumiem. Izmantojot šo izmantošanu, var izveidot Ransomware, taustiņu bloķētājus un ierīču tīrītājus.
Lietojumprogrammām nav vajadzīgas nekādas atļaujas, lai rādītu tostu, lai gan acīmredzami ļaunprātīgā lietojumprogramma joprojām ir nepieciešams BIND_ACCESSIBILITY_SERVICE, kā arī BIND_DEVICE_ADMIN, lai efektīvi izmantotu šo tostu pārklājumu uzbrukums. Tādējādi labākā aizsardzība pret šāda veida uzbrukumiem, ja ierīce vēl nav izlabota, ir pārbaudīt atļaujas, ko lietojumprogramma ir definējusi savā AndroidManifest instalēšanas laikā. Ja instalējat lietotni un neesat pārliecināts, kāpēc tai ir nepieciešamas pieejamības pakalpojuma vai ierīces administratora privilēģijas, nekavējoties atinstalējiet to un sazinieties ar izstrādātāju.
Tas ir satraucoši, ka tik vienkāršu Android daļu, zemu tostu, var izmantot, lai sociāli motivētu lietotāju piešķirt bīstamas atļaujas. Mēs ceram, ka ražotāji pēc iespējas ātrāk ieviesīs ierīcēs septembra drošības ielāpus, lai aizsargātu miljonus, kuri varētu viegli pieķerties šādai izmantošanai.