Uma nova vulnerabilidade do Android descoberta pela MWR InfoSecurity detalha como os aplicativos podem enganar os usuários para que gravem suas telas sem o seu conhecimento.
O Android está presente em bilhões de dispositivos em todo o mundo e novas vulnerabilidades são descobertas todos os dias. Agora, uma exploração descoberta por MWR InfoSegurança detalha como os aplicativos nas versões do Android entre 5.0 e 7.1 podem induzir os usuários a gravar o conteúdo da tela sem o seu conhecimento.
Envolve Android Projeção de mídia framework, que foi lançado com o 5.0 Lollipop e deu aos desenvolvedores a capacidade de capturar a tela de um dispositivo e gravar o áudio do sistema. Em todas as versões do Android anteriores ao 5.0 Lollipop, os aplicativos de captura de tela eram obrigados a rodar com privilégios de root ou precisavam ser assinados com senhas especiais. chaves, mas nas versões mais recentes do Android, os desenvolvedores não precisam de privilégios de root para usar o serviço MediaProjection e não são obrigados a declarar permissões.
Normalmente, uma aplicação que utiliza o framework MediaProjection solicita acesso ao serviço através de um intenção, que o Android apresenta ao usuário como um pop-up SystemUI. MWR InfoSegurança descobriu que um invasor poderia sobrepor um pop-up normal do SystemUI com uma isca para induzir o usuário a conceder permissões de gravação de tela ao aplicativo. A razão? Versões do Android mais recentes que 5.0 Lollipop não conseguem detectar pop-ups do SystemUI que estão parcialmente obscurecidos.
Esta vulnerabilidade atualmente só foi corrigida em Android 8.0 Oreo, afirma o relatório, e como a maioria dos smartphones Android não executa a versão mais recente do Android, isso continua sendo um risco sério. Aproximadamente 77,5% dos dispositivos Android ativos estão vulneráveis ao ataque desde 2 de outubro, de acordo com MWR InfoSegurança.
Não há solução de curto prazo para o problema de atualização – isso cabe aos fabricantes de telefones. Enquanto isso, porém, os desenvolvedores Android podem se defender contra o ataque ativando o FLAG_SECURE parâmetro de layout por meio do WindowManager do aplicativo, que garante que o conteúdo do aplicativo as janelas são tratadas como seguras e evitam que apareçam em capturas de tela ou sejam visualizadas em sites não seguros exibe.
Do lado voltado para o usuário, MWR InfoSegurança acrescenta que este ataque não é completamente indetectável. O relatório afirma:
"Quando um aplicativo obtém acesso ao serviço MediaProjection, ele gera um display virtual que ativa o ícone de screencast na barra de notificação. Caso os usuários vejam um ícone de screencast na barra de notificação de seus dispositivos, eles deverão investigar o aplicativo/processo atualmente em execução em seus dispositivos."
A moral da história? Tenha cuidado com quais aplicativos você baixa.
Fonte: MWR InfoSecurity