Centrala Androida

Exploit Cloak & Dagger: Co musisz wiedzieć

protection click fraud

Ujawniono nowy exploit na Androida o nazwie Płaszcz i sztylet i zgodnie ze swoją nazwą opisuje sposoby, w jakie aplikacje o złych intencjach mogą wykorzystać dwa uprawnienia Androida do kradzieży naciśnięć klawiszy i nakłaniania użytkowników do ujawnienia danych osobowych.

Ale czy to niebezpieczne? Rozbijmy to szybko.

Co to jest Płaszcz i sztylet?

Cloak & Dagger to nazwa połączenia dwóch możliwych do wykorzystania uprawnień Androida, które używane niezależnie lub osobno przez aplikację o złych intencjach mogą mieć tragiczne konsekwencje.

Został opublikowany jako potwierdzenie słuszności koncepcji przez czteroosobowy zespół z Georgia Institute of Technology i University of California, Santa Barbara.

To jest nie aktywny exploit i jak dotąd nie było znanych jego publicznych zastosowań.

Jak to działa?

Według zespołu, Cloak & Dagger korzysta z dwóch uprawnień Androida — SYSTEM_ALERT_WINDOW („rysuj na wierzchu”) i BIND_ACCESSIBILITY_SERVICE („a11y”) — kiedy pracując razem lub osobno, umożliwiają aplikacji „nasłuchiwanie” i kradzież wprowadzanego tekstu, takiego jak hasła, numery uwierzytelniania dwuskładnikowego lub dane osobowe dane.

Cloak & Dagger to nowa klasa potencjalnych ataków na urządzenia z Androidem. Ataki te pozwalają złośliwej aplikacji całkowicie kontrolować pętlę sprzężenia zwrotnego interfejsu użytkownika i przejąć kontrolę nad urządzeniem — nie dając użytkownikowi szansy na zauważenie złośliwej aktywności. Ataki te wymagają tylko dwóch uprawnień, których w przypadku instalacji aplikacji ze Sklepu Play użytkownik nie musi jawnie udzielać io których nie jest nawet powiadamiany. Nasze badanie użytkowników wskazuje, że ataki te są praktyczne.

Uprawnienie „rysuj na wierzchu” jest znane jako funkcja nakładki Androida i jest używane przez wiele aplikacji, takich jak Facebook Messenger oraz własna funkcja wielu okien firmy Samsung, która umożliwia „okna”, które można minimalizować i przenosić na inne aplikacje.

Jak działa exploit?

Ponieważ oba uprawnienia nie są częścią jawnego systemu przyznawania uprawnień Androida, który rozpoczął się w systemie Android 6.0 Marshmallow, po pobraniu złośliwej aplikacji aplikacja może automatycznie przyznać „losowanie na wierzchu” pozwolenie.

Gdy tak się stanie, aplikacja po otwarciu może utworzyć nakładkę na dobrze znaną aplikację, taką jak Facebook, w celu wyłudzenia danych wejściowych, takich jak hasła. Może również nakładać się na klawiaturę Androida, zbierając cały wprowadzony tekst.

Trochę trudniej jest zmusić użytkownika do włączenia zezwolenia na dostępność, ale zespół twierdzi, że jego weryfikacja koncepcji wykorzystywała pozwolenie nakładki, aby nakłonić użytkowników do aktywacji. Po włączeniu obu aplikacji aplikacja „god mode” może potencjalnie ukraść dane z dowolnej aplikacji używanej w telefonie.

Każdy jest dotknięty

Według zespołu Cloak & Dagger dotyczy wszystkich wersji Androida, w tym Androida 5.0, 6.0 i 7.0, aż do najnowszej wersji Androida 7.1.2.

Android 7.0 i nowsze sprawiają, że jest to nieco trudniejsze Niektóre exploitów nakładki zadziałało, ale pewna pomysłowość wciąż może to obejść.

Czy powinieneś się martwić?

W tej chwili nie ma znanych aplikacji, które wykorzystują te uprawnienia do złośliwych celów, ale teraz, gdy są one publiczne, może się to zmienić. Zespół opublikował badania, aby zmusić Google rękę do poprawy doświadczenia, ponieważ w przeciwieństwie do innych Android luki w zabezpieczeniach, te exploity wykorzystują błędy projektowe w samych uprawnieniach, a nie dziury lub błędy w oprogramowanie.

Co możesz zrobić, aby się chronić?

Nie będzie to dla ciebie problemem, jeśli będziesz uważać na używane aplikacje.

Wiele często mówi się o wadach bezpieczeństwa Androida, ale Cloak & Dagger nie jest czymś, o co musisz się martwić, o ile jesteś ostrożny w udzielaniu uprawnień nakładki.

Aby złagodzić potencjalne skutki Cloak & Dagger, warto sprawdzić, które aplikacje mogą tworzyć nakładki na Twoim systemie Android. Oto jak to zrobić w większości wersji Androida:

  1. otwarty Ustawienia Androida.
  2. Przewiń w dół i dotknij Aplikacje.
  3. Stuknij w Menu lub ikonę koła zębatego.
  4. Znajdź i dotknij Specjalny dostęp. Zwykle znajduje się pod nagłówkiem „Zaawansowane”.
  5. Stuknij w Rysuj na innych aplikacjach. To są aplikacje, które mogą tworzyć nakładki przy użyciu powyższych uprawnień.
  6. Wyłącz wszystkie aplikacje, których nie rozpoznajesz.

Więcej: Jak wyłączyć nakładkę ekranu w Galaxy S8

Nie panikować!

Poważnie, nie jest to wielka sprawa, jeśli jesteś ostrożny z pobieranymi aplikacjami, zwłaszcza że Google codziennie skanuje 50 miliardów aplikacji w poszukiwaniu złośliwego oprogramowania za pomocą swojego systemu Play Protect.

Mamy nadzieję, że Google zajmie się tym problemem publicznie lub przynajmniej wyjaśni, co zamierza zrobić z nakładkami aplikacji. Android O powinien całkowicie wyeliminować ten problem refaktoryzacja problemu nakładki za pomocą nowego API, ale nie jest jasne, jak i czy Google planuje rozwiązać problem dotyczący wcześniejszych wersji.

instagram story viewer