Nova vulnerabilidade de aplicativo Android engana os usuários para gravar telas

Uma nova vulnerabilidade do Android descoberta pela MWR InfoSecurity detalha como os aplicativos podem enganar os usuários para que gravem suas telas sem o seu conhecimento.

O Android está presente em bilhões de dispositivos em todo o mundo e novas vulnerabilidades são descobertas todos os dias. Agora, uma exploração descoberta por MWR InfoSegurança detalha como os aplicativos nas versões do Android entre 5.0 e 7.1 podem induzir os usuários a gravar o conteúdo da tela sem o seu conhecimento.

Envolve Android Projeção de mídia framework, que foi lançado com o 5.0 Lollipop e deu aos desenvolvedores a capacidade de capturar a tela de um dispositivo e gravar o áudio do sistema. Em todas as versões do Android anteriores ao 5.0 Lollipop, os aplicativos de captura de tela eram obrigados a rodar com privilégios de root ou precisavam ser assinados com senhas especiais. chaves, mas nas versões mais recentes do Android, os desenvolvedores não precisam de privilégios de root para usar o serviço MediaProjection e não são obrigados a declarar permissões.

Normalmente, uma aplicação que utiliza o framework MediaProjection solicita acesso ao serviço através de um intenção, que o Android apresenta ao usuário como um pop-up SystemUI. MWR InfoSegurança descobriu que um invasor poderia sobrepor um pop-up normal do SystemUI com uma isca para induzir o usuário a conceder permissões de gravação de tela ao aplicativo. A razão? Versões do Android mais recentes que 5.0 Lollipop não conseguem detectar pop-ups do SystemUI que estão parcialmente obscurecidos.

Esta vulnerabilidade atualmente só foi corrigida em Android 8.0 Oreo, afirma o relatório, e como a maioria dos smartphones Android não executa a versão mais recente do Android, isso continua sendo um risco sério. Aproximadamente 77,5% dos dispositivos Android ativos estão vulneráveis ​​ao ataque desde 2 de outubro, de acordo com MWR InfoSegurança.

Não há solução de curto prazo para o problema de atualização – isso cabe aos fabricantes de telefones. Enquanto isso, porém, os desenvolvedores Android podem se defender contra o ataque ativando o FLAG_SECURE parâmetro de layout por meio do WindowManager do aplicativo, que garante que o conteúdo do aplicativo as janelas são tratadas como seguras e evitam que apareçam em capturas de tela ou sejam visualizadas em sites não seguros exibe.

Do lado voltado para o usuário, MWR InfoSegurança acrescenta que este ataque não é completamente indetectável. O relatório afirma:

"Quando um aplicativo obtém acesso ao serviço MediaProjection, ele gera um display virtual que ativa o ícone de screencast na barra de notificação. Caso os usuários vejam um ícone de screencast na barra de notificação de seus dispositivos, eles deverão investigar o aplicativo/processo atualmente em execução em seus dispositivos."

A moral da história? Tenha cuidado com quais aplicativos você baixa.


Fonte: MWR InfoSecurity