Андроид Тоаст поруке могу да се злоупотребе да би се дале привилегије приступачности или администратора уређаја

click fraud protection

Истраживачи су демонстрирали напад користећи Тоаст Мессаге која може друштвено подстаћи корисника да да опасне дозволе на Андроиду.

Андроид је прилично отворена платформа са фантастичном заједницом програмера. Многи од ових програмера ће креирати апликације, прилагођене РОМ-ове и још много тога. Неке организације се такође баве безбедносним тестирањем, као што је Пало Алто Нетворкс Унит 42. Ова група је открила рањивост у систему Андроид Тоаст Мессаге, која омогућава нападач да креира псеудо-преклапање како би преварио корисника да додели опасне дозволе без њиховог знања. Ово је већ фиксиран у Септембарско безбедносно ажурирање и у Андроид Орео, па будите сигурни да ако ваш телефон и даље прима месечне безбедносне закрпе или имате уређај на Андроид Орео-у, да нисте рањиви на овај напад.

Сви остали Андроид уређаји су подложни на овај напад. Начин на који ово функционише је да користи обавештења о тосту у Андроид-у да заобиђе захтев за „извлачење на врху“, тј. дозвола за преклапање, што је начин на који "

Огртач и бодеж„ експлоатација је успела. Истраживачи су користили овај експлоатацију да би друштвено инжењеринг корисницима дали услугу приступачности њиховој нападачкој апликацији, омогућавајући им да затим прочитају сав садржај екрана, кључне уносе итд. на уређају. Затим су користили исти метод да наведу кориснике апликације да доделе администраторски приступ, а да притом нису били свесни приступа који су управо доделили. Ово омогућава нападачу да инсталира апликације, надгледа уређај, а такође се отвара за потенцијал рансомваре-а.

Објашњен напад преклапања поруке Андроид Тоаст

Али како то заправо функционише? Тхе програмери који стоје иза доказа концепта поделили стварни изворни код свог напада који садржи више техничко објашњење иза рањивости. Али укратко ћемо објаснити како и зашто овај експлоатација функционише.

Прво, морате размотрити шта је тост порука. Већ годинама постоје на Андроид-у и вероватно сте их свакодневно виђали на свом уређају. Здравице су мале поруке на дну екрана које се обично појављују у сивом облачићу са информацијама.

Експлоатација користи тост поруку за креирање преклапања преко екрана без стварног захтевања или потребе за тим СИСТЕМ_АЛЕРТ_ВИНДОВ дозволу, што би требало да буде услов да би било која апликација цртала преко вашег екрана. Уместо тога, он гура преклапање кроз обавештење о тосту, стварајући дугмад која изгледају као да су за легитимно давање бенигне дозволу или прихватање бесмисленог упита, али су заправо за давање администратора уређаја или приступа приступачности апликација. Ствара два погледа унутар преклапања тоста.

Све ово може да се уради због неуспеле провере дозволе. Андроид систем (безбедносно ажурирање пре Орео и пре септембра) заправо не проверава шта се шаље преко Андроид Тоаст Оверлаи система, већ даје дозволу без провере. Ово је вероватно зато што Гугл није предвидео могућност убацивања погледа преко преклапања тоста.

Андроид 7.1 покушава да поправи Андроид Тоаст Оверлаи напад

У Андроиду 7.1 изгледа да је Гоогле покушао да блокира овај експлоат. Уведено је временско ограничење за тост поруке и створено је ограничење: само 1 тост порука по УИД-у, ИД процеса апликације. Ово се лако заобишло узастопним петљањем и приказивањем више преклапања тоста, тако да се кориснику даје илузија да је у питању конзистентан кориснички интерфејс. Ако петља није направљена, након 3,5 секунде прекривач би нестао и корисник би видео шта апликација заправо тражи од корисника да уради – додели администраторска права уређаја или права приступачности.

Последице успешног напада

Дозволе администратора уређаја или приступачности, када се дају апликацији, могу се лако искористити за многе врсте злонамерних напада. Рансомваре, кеилоггери и уређаји за брисање могу се креирати користећи овај експлоат.

Апликацијама није потребна никаква дозвола да би се приказала тост порука, иако је очигледно злонамерна апликација и даље потребан је БИНД_АЦЦЕССИБИЛИТИ_СЕРВИЦЕ као и БИНД_ДЕВИЦЕ_АДМИН да би се ефикасно користио овај преклопни тост напад. Дакле, ваша најбоља линија одбране од ове врсте напада ако ваш уређај још није закрпљен јесте да испитате дозволе које је апликација дефинисала у свом АндроидМанифесту приликом инсталирања. Ако инсталирате апликацију и нисте сигурни зашто је тој апликацији потребна услуга приступачности или привилегије администратора уређаја, одмах је деинсталирајте и контактирајте програмера.

Забрињавајуће је да се тако једноставан део Андроид-а, скромна тост порука, може искористити за друштвено инжењеринг корисника да даје опасне дозволе. Надамо се да ће произвођачи објавити септембарске безбедносне закрпе што је пре могуће на уређајима како би заштитили милионе људи који би лако могли да населе на такав подвиг.