Новая уязвимость в Android-приложении заставляет пользователей записывать экраны

click fraud protection

Новая уязвимость Android, обнаруженная MWR InfoSecurity, подробно описывает, как приложения могут обманом заставить пользователей записывать свои экраны без их ведома.

Android установлен на миллиардах устройств по всему миру, и каждый день обнаруживаются новые уязвимости. Теперь эксплойт, обнаруженный МВР ИнфоСекьюрити подробно рассказывает, как приложения в версиях Android между 5.0 и 7.1 могут обманом заставлять пользователей записывать содержимое экрана без их ведома.

Это касается Android МедиаПроекция framework, который был запущен с версией 5.0 Lollipop и дал разработчикам возможность захватывать экран устройства и записывать системный звук. Во всех версиях Android до 5.0 Lollipop приложения для захвата экрана должны были запускаться с правами root или подписываться специальными учетными данными. ключи, но в более новых версиях Android разработчикам не нужны root-права для использования службы MediaProjection, и они не обязаны объявлять разрешения.

Обычно приложение, использующее платформу MediaProjection, запрашивает доступ к службе через

намерение, который Android представляет пользователю в виде всплывающего окна SystemUI. МВР ИнфоСекьюрити обнаружил, что злоумышленник может наложить обычное всплывающее окно SystemUI на приманку, чтобы обманом заставить пользователя предоставить приложению разрешения на запись экрана. Причина? Версии Android ниже 5.0 Lollipop не могут обнаружить частично скрытые всплывающие окна SystemUI.

Эта уязвимость в настоящее время исправлена ​​только в Андроид 8.0 Орео, говорится в отчете, и поскольку на большинстве Android-смартфонов установлена ​​не последняя версия Android, это остается серьезным риском. По данным на 2 октября, около 77,5% активных Android-устройств уязвимы для атаки. МВР ИнфоСекьюрити.

Не существует краткосрочного решения проблемы обновления — это забота производителей телефонов. Тем временем, разработчики Android могут защититься от атаки, включив ФЛАГ_БЕЗОПАСНОСТИ параметр макета через WindowManager своего приложения, который гарантирует, что содержимое приложения окна считаются безопасными и не позволяют им появляться на скриншотах или просматриваться на незащищенных устройствах. дисплеи.

Что касается пользователей, МВР ИнфоСекьюрити добавляет, что эта атака не является полностью необнаружимой. В отчете говорится:

«Когда приложение получает доступ к службе MediaProjection, оно генерирует виртуальный дисплей, который активирует значок скринкаста на панели уведомлений. Если пользователи видят значок скринкаста на панели уведомлений своих устройств, им следует изучить приложение/процесс, запущенный в данный момент на их устройствах».

Мораль истории? Будьте осторожны с тем, какие приложения вы загружаете.


Источник: MWR InfoSecurity.