Нова рањивост Андроид апликације вара кориснике у екране за снимање

click fraud protection

Нова рањивост Андроида коју је открио МВР ИнфоСецурити описује како апликације могу да преваре кориснике да сниме своје екране без њиховог знања.

Андроид је на милијардама уређаја широм света, а сваки дан се откривају нове рањивости. Сада, експлоатација коју је открио МВР ИнфоСецурити детаљи о томе како апликације у верзијама Андроида између 5.0 и 7.1 могу да преваре кориснике да сниме садржај екрана без њиховог знања.

То укључује Андроид-ове МедиаПројецтион фрамеворк, који је лансиран са 5.0 Лоллипоп и дао програмерима могућност да сниме екран уређаја и сниме системски звук. У свим верзијама Андроид-а пре 5.0 Лоллипоп, апликације за хватање екрана су морале да раде са роот привилегијама или су морале да буду потписане посебним кључеве, али у новијим верзијама Андроида, програмери не требају роот привилегије да би користили услугу МедиаПројецтион и нису обавезни да декларишу дозволе.

Обично, апликација која користи оквир МедиаПројецтион захтева приступ сервису преко намера, који Андроид представља кориснику као СистемУИ искачући прозор.

МВР ИнфоСецурити открио да нападач може да преклопи нормалан СистемУИ искачући прозор варком како би преварио корисника да додели дозволе за снимање екрана апликације. Разлог? Андроид верзије новије од 5.0 Лоллипоп не могу да открију искачуће прозоре СистемУИ који су делимично заклоњени.

Ова рањивост је тренутно само закрпљена Андроид 8.0 Орео, наводи се у извештају, а пошто већина Андроид паметних телефона не користи најновију верзију Андроида, то остаје озбиљан ризик. Отприлике 77,5% активних Андроид уређаја је рањиво на напад од 2. октобра, према МВР ИнфоСецурити.

Не постоји краткорочно решење за проблем надоградње - то је код произвођача телефона. Међутим, у међувремену, Андроид програмери могу да се бране од напада тако што ће омогућити ФЛАГ_СЕЦУРЕ параметар распореда преко ВиндовМанагер-а њихове апликације, који обезбеђује да садржај апликације прозори се третирају као безбедни и спречавају их да се појаве на снимцима екрана или да се гледају на небезбедним приказује.

Што се тиче ствари према кориснику, МВР ИнфоСецурити додаје да овај напад није потпуно неоткривен. У извештају се наводи:

„Када апликација добије приступ услузи МедиаПројецтион, она генерише виртуелни екран који активира икону сцреенцаст-а на траци са обавештењима. Ако корисници виде икону сцреенцаст-а на траци са обавештењима уређаја, требало би да истраже апликацију/процес који је тренутно покренут на њиховим уређајима."

Морал приче? Пазите које апликације преузимате.


Извор: МВР ИнфоСецурити