Vulnerabilitatea noilor aplicații Android îi păcălește pe utilizatori în ecranele de înregistrare

click fraud protection

O nouă vulnerabilitate Android descoperită de MWR InfoSecurity detaliază modul în care aplicațiile pot păcăli utilizatorii să-și înregistreze ecranele fără să știe.

Android este pe miliarde de dispozitive din întreaga lume și noi vulnerabilități sunt descoperite în fiecare zi. Acum, o exploatare descoperită de MWR InfoSecurity detaliază modul în care aplicațiile din versiunile Android între 5.0 și 7.1 pot păcăli utilizatorii să înregistreze conținutul ecranului fără știrea lor.

Este vorba despre Android MediaProjection framework, care a fost lansat cu 5.0 Lollipop și a oferit dezvoltatorilor posibilitatea de a captura ecranul unui dispozitiv și de a înregistra sunetul sistemului. În toate versiunile de Android înainte de 5.0 Lollipop, aplicațiile de capturare a ecranului trebuiau să ruleze cu privilegii de rădăcină sau trebuiau să fie semnate cu ajutorul special. chei, dar în versiunile mai noi de Android, dezvoltatorii nu au nevoie de privilegii de root pentru a utiliza serviciul MediaProjection și nu sunt obligați să declare permisiuni.

În mod normal, o aplicație care utilizează cadrul MediaProjection solicită acces la serviciu prin intermediul unui intentie, pe care Android îl prezintă utilizatorului ca un pop-up SystemUI. MWR InfoSecurity a descoperit că un atacator ar putea suprapune un pop-up SystemUI normal cu o momeală pentru a păcăli utilizatorul să acorde aplicației permisiuni de înregistrare a ecranului. Motivul? Versiunile Android mai noi decât 5.0 Lollipop nu pot detecta ferestrele pop-up SystemUI care sunt parțial ascunse.

Această vulnerabilitate a fost în prezent doar corectată Android 8.0 Oreo, se arată în raport și, deoarece majoritatea smartphone-urilor Android nu rulează cea mai recentă versiune de Android, acesta rămâne un risc serios. Aproximativ 77,5% dintre dispozitivele Android active sunt vulnerabile la atac din 2 octombrie, conform datelor MWR InfoSecurity.

Nu există o soluție pe termen scurt la problema upgrade-ului -- este vorba despre producătorii de telefoane. Între timp, totuși, dezvoltatorii Android se pot apăra împotriva atacului activând FLAG_SECURE parametru de aspect prin WindowManager al aplicației lor, care asigură că conținutul aplicației ferestrele sunt tratate ca fiind sigure și le împiedică să apară în capturi de ecran sau să fie vizualizate pe nesecurizate afișează.

În privința lucrurilor orientate către utilizator, MWR InfoSecurity adaugă că acest atac nu este complet nedetectabil. Raportul precizează:

„Când o aplicație obține acces la Serviciul MediaProjection, generează un Afișaj Virtual care activează pictograma screencast din bara de notificări. În cazul în care utilizatorii văd o pictogramă screencast în bara de notificare a dispozitivelor lor, ar trebui să investigheze aplicația/procesul care rulează în prezent pe dispozitivele lor.”

Morala povestii? Fiți atenți la ce aplicații descărcați.


Sursa: MWR InfoSecurity