Nová zraniteľnosť systému Android, ktorú objavila spoločnosť MWR InfoSecurity, podrobne popisuje, ako môžu aplikácie oklamať používateľov, aby nahrali svoje obrazovky bez ich vedomia.
Android je na miliardách zariadení po celom svete a každý deň sa objavujú nové zraniteľnosti. Teraz, exploit objavil MWR InfoSecurity podrobnosti o tom, ako môžu aplikácie vo verziách systému Android medzi 5.0 a 7.1 oklamať používateľov, aby nahrali obsah obrazovky bez ich vedomia.
Zahŕňa Android MediaProjection framework, ktorý bol spustený s 5.0 Lollipop a dal vývojárom možnosť zachytiť obrazovku zariadenia a nahrať systémový zvuk. Vo všetkých verziách systému Android pred verziou 5.0 Lollipop sa vyžadovalo, aby aplikácie na zachytávanie obrazovky fungovali s oprávneniami root alebo museli byť podpísané špeciálnymi kľúče, ale v novších verziách Androidu vývojári nepotrebujú oprávnenia root na používanie služby MediaProjection a nemusia deklarovať povolenia.
Aplikácia, ktorá používa rámec MediaProjection, zvyčajne požaduje prístup k službe prostredníctvom
zámer, ktorý Android používateľovi prezentuje ako kontextové okno SystemUI. MWR InfoSecurity zistil, že útočník by mohol prekryť bežné kontextové okno SystemUI návnadou, aby oklamal používateľa, aby udelil aplikácii povolenia na nahrávanie obrazovky. Dôvod? Verzie Androidu novšie ako 5.0 Lollipop nedokážu rozpoznať kontextové okná SystemUI, ktoré sú čiastočne zakryté.Táto chyba zabezpečenia bola momentálne iba opravená Android 8.0 Oreo, uvádza správa, a keďže väčšina smartfónov so systémom Android nepoužíva najnovšiu verziu systému Android, zostáva to vážne riziko. Približne 77,5 % aktívnych Android zariadení je k 2. októbru zraniteľných voči útoku, podľa MWR InfoSecurity.
Neexistuje žiadne krátkodobé riešenie problému s aktualizáciou – to je na výrobcov telefónov. Medzitým sa však vývojári systému Android môžu brániť pred útokom povolením FLAG_SECURE parametra rozloženia cez WindowManager ich aplikácie, ktorý zabezpečuje, že obsah aplikácie okná sa považujú za zabezpečené a bránia ich zobrazovaniu na snímkach obrazovky alebo ich prezeraniu na nezabezpečenom zariadení zobrazuje.
Na strane používateľov, MWR InfoSecurity dodáva, že tento útok nie je úplne nezistiteľný. Správa uvádza:
„Keď aplikácia získa prístup k službe MediaProjection, vygeneruje virtuálny displej, ktorý aktivuje ikonu screencastu v oznamovacej lište. Ak používatelia uvidia ikonu screencastu v oznamovacej lište svojich zariadení, mali by preskúmať aplikáciu/proces, ktorý momentálne beží na ich zariadeniach.“
Morálka príbehu? Buďte opatrní pri sťahovaní aplikácií.
Zdroj: MWR InfoSecurity