Spisu treści:
- Co to jest Cloak & Dagger?
- Jak to działa?
- Jak działa exploit?
- Dotyczy to wszystkich
- Powinieneś się martwić
- Co możesz zrobić, aby się chronić?
- Nie panikuj!
Ujawniono nowy exploit na Androida o nazwie Cloak & Dagger i, zgodnie ze swoją nazwą, opisuje sposoby, w jakie niegrzeczne aplikacje mogą korzystać z dwóch uprawnień Androida, aby ukraść naciśnięcia klawiszy i nakłonić użytkowników do ujawnienia danych osobowych.
Ale czy to niebezpieczne? Rozbijmy to szybko.
Co to jest Cloak & Dagger?
Cloak & Dagger to nazwa kombinacji dwóch nadających się do wykorzystania uprawnień Androida, które, jeśli są używane niezależnie lub osobno przez nieuczciwą aplikację, mogą mieć tragiczne konsekwencje.
Został opublikowany jako dowód koncepcji przez czteroosobowy zespół Georgia Institute of Technology i University of California, Santa Barbara.
Nie jest to aktywny exploit i do tej pory nie było znanych jego publicznych zastosowań.
Jak to działa?
Według zespołu Cloak & Dagger korzysta z dwóch uprawnień Androida - SYSTEM_ALERT_WINDOW („rysuj na wierzchu”) i BIND_ACCESSIBILITY_SERVICE („a11y”) - które, gdy pracują razem lub osobno, umożliwiają aplikacji „nasłuchiwanie” i albo ukraść wprowadzanie tekstu, takie jak hasła, dwuskładnikowe numery uwierzytelniające lub dane osobowe.
Cloak & Dagger to nowa klasa potencjalnych ataków na urządzenia z Androidem. Ataki te pozwalają złośliwej aplikacji całkowicie kontrolować pętlę sprzężenia zwrotnego interfejsu użytkownika i przejmować urządzenie - nie dając użytkownikowi możliwości zauważenia złośliwej aktywności. Ataki te wymagają tylko dwóch uprawnień, które w przypadku zainstalowania aplikacji ze Sklepu Play, użytkownik nie musi jawnie udzielać, o czym nawet nie została powiadomiona. Nasze badanie użytkowników wskazuje, że ataki te są praktyczne.
Uprawnienie „rysuj na górze” jest znane jako funkcja nakładki na Androida i jest używane przez wiele aplikacji, takich jak Facebook Messenger i własna funkcja Multi Window firmy Samsung, aby umożliwić „okna”, które można zminimalizować i przenosić na inne aplikacje.
Jak działa exploit?
Ponieważ oba uprawnienia nie są częścią systemu jawnego przyznawania uprawnień Androida, który rozpoczął się w Androidzie 6.0 Marshmallow, po pobraniu złośliwej aplikacji aplikacja może automatycznie udzielić uprawnienia „rysuj na wierzchu”.
Gdy tak się stanie, po otwarciu aplikacja może utworzyć nakładkę na znanej aplikacji, takiej jak Facebook, w celu „phish” wprowadzania danych, takich jak hasła. Może również nakładać się na klawiaturę Androida, zbierając cały wprowadzony tekst.
Zezwolenie na dostęp jest nieco trudniejsze, aby zmusić użytkownika do włączenia, ale zespół twierdzi, że jego dowód koncepcyjny wykorzystał pozwolenie na nakładkę, aby nakłonić użytkowników do aktywacji. Po włączeniu obu aplikacji „tryb boski” może potencjalnie wykraść dane z dowolnej aplikacji używanej w telefonie.
Dotyczy to wszystkich
Cloak & Dagger wpływa na wszystkie wersje Androida, według zespołu, w tym Android 5.0, 6.0 i 7.0, aż do najnowszej wersji Androida 7.1.2.
Android 7.0 i nowsze wersje utrudniają niektóre exploity nakładki do działania, ale pewna pomysłowość wciąż może się obejść.
Powinieneś się martwić
W tej chwili nie są znane aplikacje, które wykorzystują te uprawnienia do złośliwych celów, ale teraz, gdy są one publiczne, mogą się zmienić. Zespół opublikował badania, aby zmusić rękę Google'a do poprawy działania, ponieważ w przeciwieństwie do innych luk w Androidzie, exploity te wykorzystują wady projektowe w samych uprawnieniach, a nie dziury lub błędy w oprogramowaniu.
Co możesz zrobić, aby się chronić?
Nie będzie to dla ciebie problemem, jeśli będziesz ostrożny z używanymi aplikacjami.
Często dzieje się tak z lukami w zabezpieczeniach Androida, ale Cloak & Dagger nie jest czymś, o co trzeba się martwić, pod warunkiem, że będziesz ostrożny w przyznawaniu uprawnień do nakładania.
Aby złagodzić potencjalne skutki Cloak & Dagger, dobrze jest sprawdzić, które aplikacje mogą tworzyć nakładki na twoim systemie Android. W większości wersji Androida oto jak to zrobić:
- Otwórz Ustawienia Androida.
- Przewiń w dół i dotknij Aplikacje.
- Stuknij ikonę Menu lub Ząb.
- Znajdź i dotknij Dostęp specjalny. Zwykle znajduje się pod nagłówkiem „Zaawansowane”.
- Stuknij w Rysuj nad innymi aplikacjami. Są to aplikacje, które mogą tworzyć nakładki przy użyciu powyższego uprawnienia.
- Wyłącz wszystkie aplikacje, których nie rozpoznajesz.
Więcej: Jak wyłączyć nakładkę ekranu w Galaxy S8
Nie panikuj!
Poważnie, to nie jest wielka sprawa, jeśli ostrożnie podchodzisz do pobieranych aplikacji, zwłaszcza że Google codziennie skanuje 50 miliardów aplikacji pod kątem złośliwego oprogramowania za pomocą systemu Play Protect.
Mamy nadzieję, że Google rozwiąże ten problem publicznie lub przynajmniej wyjaśni wyjaśnienie, co zamierza zrobić z nakładkami aplikacji. System Android O powinien całkowicie wyeliminować ten problem, refaktoryzując problem z nakładką za pomocą nowego interfejsu API, ale nie jest jasne, w jaki sposób lub czy Google planuje rozwiązać problem z wcześniejszymi wersjami.