Android Toast Mesajları Erişilebilirlik veya Cihaz Yöneticisi Ayrıcalıkları Vermek İçin Kötüye Kullanılabilir

Araştırmacılar, bir kullanıcıyı Android'de tehlikeli izinler verecek şekilde sosyal olarak tasarlayabilen Toast Mesajı kullanan bir saldırı olduğunu gösterdi.

Android, harika bir geliştirici topluluğuna sahip oldukça açık bir platformdur. Bu geliştiricilerin çoğu uygulamalar, özel ROM'lar ve daha fazlasını oluşturacak. Palo Alto Networks Unit 42 gibi bazı kuruluşlar da güvenlik testleri yapmaktadır. Bu grup Android Toast Mesaj sisteminde bir güvenlik açığı keşfetti. saldırganın, kullanıcıyı izinsiz tehlikeli izinler vermesi için kandırmak amacıyla sahte bir katman oluşturması bilgi. Bu zaten sabitlenmiş Eylül güvenlik güncellemesi ve Android Oreo'daBu nedenle, telefonunuz hâlâ aylık güvenlik yamaları alıyorsa veya Android Oreo'lu bir cihazınız varsa, bu saldırıya karşı savunmasız olmadığınızdan emin olabilirsiniz.

Diğer tüm Android cihazlar risk altındadır bu saldırıya. Bunun çalışma şekli, "üstte çizim" gereksinimini atlamak için Android içindeki tost bildirimlerinden yararlanmasıdır. bindirme izni, bu şekilde "

Pelerin ve Hançer"istismar işe yaradı. Araştırmacılar bu istismarı, kullanıcılara saldıran uygulamalarına erişilebilirlik hizmeti vermeleri için sosyal mühendislik yapmak ve daha sonra tüm ekran içeriklerini, anahtar girişleri vb. okumalarına olanak sağlamak için kullandı. cihazda. Daha sonra, az önce verdikleri erişimden tamamen habersiz olarak uygulama kullanıcılarını yönetici erişimi vermeye ikna etmek için aynı yöntemi kullandılar. Bu, saldırganın uygulamaları yüklemesine, cihazı izlemesine olanak tanır ve aynı zamanda fidye yazılımı potansiyeline de yol açar.

Android Toast Mesaj Yer Paylaşımı Saldırısı Açıklaması

Peki gerçekte nasıl çalışıyor? konsept kanıtlamanın arkasındaki geliştiriciler güvenlik açığının arkasında daha teknik bir açıklama içeren saldırının gerçek kaynak kodunu paylaştı. Ancak bu istismarın nasıl ve neden işe yaradığını kısaca açıklayacağız.

Öncelikle kadeh kaldırma mesajının ne olduğunu düşünmeniz gerekir. Yıllardır Android'de varlar ve muhtemelen her gün cihazınızda bunlardan çok sayıda görmüşsünüzdür. Tostlar, ekranın alt kısmında genellikle gri bir baloncuk içinde görünen ve bir parça bilgi içeren küçük mesajlardır.

Bu istismar, aslında bir istekte bulunmadan veya buna ihtiyaç duymadan, ekran üzerinde bir katman oluşturmak için tost mesajını kullanır. SYSTEM_ALERT_WINDOW Herhangi bir uygulamanın ekranınızın üzerine çizim yapması için bir gereklilik olması gereken izin. Bunun yerine, bindirmeyi bir tost bildirimi yoluyla iter ve yasal olarak iyi niyetli bir bildirim vermek içinmiş gibi görünen düğmeler oluşturur. izin vermek veya anlamsız bir istemi kabul etmek, ancak aslında cihaz yöneticisine veya erişilebilirlik erişimine izin vermek içindir. başvuru. Tost kaplamasının içinde iki görünüm oluşturur.

Bunların hepsi başarısız bir izin kontrolü nedeniyle yapılabilir. Android sistemi (Oreo öncesi ve Eylül öncesi güvenlik güncellemesi) aslında Android Toast Overlay sistemi aracılığıyla neyin beslendiğini kontrol etmiyor, bunun yerine izni kontrol etmeden veriyor. Bunun nedeni büyük olasılıkla Google'ın, bir görüntüyü tost katmanı aracılığıyla besleme olasılığını öngörmemesidir.

Android 7.1'in Android Toast Overlay Saldırısını Düzeltme Girişimi

Android 7.1'de Google'ın bu istismarı engellemeye çalıştığı anlaşılıyor. Tost mesajları için bir zaman aşımı getirildi ve bir sınırlama oluşturuldu: Bir uygulamanın işlem kimliği olan UID başına yalnızca 1 tost mesajı. Bu, tekrar tekrar döngü yapılarak ve bunun yerine daha fazla tost kaplaması gösterilerek kolayca atlandı, böylece kullanıcıya bunun tutarlı bir kullanıcı arayüzü olduğu yanılsaması verildi. Bir döngü oluşturulmadıysa, 3,5 saniye sonra katman kaybolacak ve kullanıcı, uygulamanın kullanıcıdan gerçekte ne yapmasını istediğini görecektir: cihaz yöneticisi veya erişilebilirlik hakları vermek.

Başarılı Bir Saldırının Sonuçları

Bir uygulamaya verilen cihaz yöneticisi veya erişilebilirlik izinleri, birçok türde kötü niyetli saldırı için kolaylıkla kullanılabilir. Fidye yazılımları, keylogger'lar ve cihaz sileceklerinin tümü bu istismar kullanılarak oluşturulabilir.

Uygulamaların bir tost mesajı göstermek için herhangi bir izne ihtiyacı yoktur, ancak kötü amaçlı uygulamanın hala Bu tost katmanından etkili bir şekilde yararlanmak için BIND_ACCESSIBILITY_SERVICE ve BIND_DEVICE_ADMIN'e ihtiyacı var saldırı. Bu nedenle, cihazınıza henüz yama uygulanmamışsa bu tür saldırılara karşı en iyi savunma hattınız, uygulamayı yüklerken AndroidManifest'te tanımladığı izinleri incelemektir. Bir uygulamayı yüklerseniz ve o uygulamanın neden bir Erişilebilirlik Hizmeti veya Cihaz Yöneticisi ayrıcalıklarına ihtiyaç duyduğundan emin değilseniz uygulamayı hemen kaldırın ve geliştiriciyle iletişime geçin.

Android'in bu kadar basit bir parçası olan "düşük tost" mesajının, bir kullanıcıya tehlikeli izinler vermesi yönünde sosyal mühendislik yapmak için kullanılabilmesi endişe verici. Üreticilerin, böyle bir saldırıya kolaylıkla kanabilecek milyonları korumak için Eylül ayı güvenlik yamalarını cihazlara mümkün olan en kısa sürede dağıtmalarını umuyoruz.