android grafika
85

Zobacz, jak łatwo można zaatakować smartfon z Androidem

W ostatnim czasie mieliśmy dosłownie wysyp informacji na temat błędów oraz zagrożeń dla Windows. Bardzo wiele niedobrego w tej kwestii zrobił WannaCrypt, który sprowadził blady strach na użytkowników starszych wersji systemu Microsoftu. Okazuje się jednak, że korzystający z Androida też powinni się bać.

Cloak and Dagger to zupełnie nowy exploit na Androida, który w bardzo pomysłowy sposób pozwala na zainstalowanie dowolnej aplikacji oraz uzyskanie uprawnień dla aplikacji. Badacze z UC Santa Barbara oraz Georgia Tech pokazali metodę, która polega na dodaniu niewidzialnej warstwy interfejsu użytkownika na ekranie telefonu. Dzięki jej wdrożeniu, można „zmusić” korzystającą z telefonu osobę do nadania uprawnień lub zainstalowania dowolnego programu w systemie Android bez ich wiedzy.

Exploit wymaga tylko dwóch uprawnień w systemie: SYSTEM ALERT WINDOWS oraz BIND ACCESSIBILITY SERVICE i pierwsza jest nadawana wszystkim programom ze sklepu Google Play. Druga może być uzyskana właśnie przez przekonanie użytkownika, że np. klika w elementy samouczka. Dodana niewidzialna warstwa pozwala jednak na uzyskanie dostępu do ustawień bezpieczeństwa.

Pokazowy meteriał wideo pokazuje, w jaki sposób mógłby działać złośliwy program pozwalający na taki atak. Wyświetla się kilka bardzo niewinnych z pozoru monitów dotyczących samouczka. Nałożona jednak warstwa na interfejs zakrywa prawdziwe operacje przeprowadzane na telefonie – w taki sposób uzyskiwane są dodatkowe uprawnienia, które w prosty sposób pozwalają na przejęcie urządzenia.

To niesamowicie niebezpieczne odkrycie – w ten sposób użytkownik jest kompletnie nieświadomy procederu odbywającego się na urządzeniu!

Atakujący może uzyskać dzięki temu zdalny dostęp do urządzenia bez jakichkolwiek śladów przejęcia sprzętu. Dodatkowo, mogą być rejestrowane wszelkie aktywności użytkownika – wyrazy wpisane na klawiaturze, a nawet otwarte programy. Konsekwencje takiego ataku mogą być naprawdę poważne, możliwe jest bowiem sterowanie urządzeniem nawet, gdy ekran jest wyłączony. W tym czasie, atakujący może instalować dowolne aplikacje, zmieniać ustawienia i wykradać dane.

Google już zostało powiadomione o istnieniu takiej możliwości przejęcia kontroli nad urządzeniem. Google Play Protect już zostało zaktualizowane tak, aby zapobiec tego typu atakom ze strony złośliwych aplikacji. Użytkownicy natomiast powinni pamiętać, aby uważać z instalowaniem programów spoza oficjalnego repozytorium. Za każdym razem, gdy zamierzamy zainstalować program np. z APKMirror, powinniśmy sprawdzić jego recenzje. Zdarza się bowiem, że w bibliotece znajdują się klony aplikacji, które zamiast zawierać przydatne dla użytkownika funkcje, są ukierunkowane na uzyskiwanie dostępu do urządzenia i umieszczania w nim złośliwych instrukcji. Po zmianach w Google Play Protect można domniemywać zatem, że wektorem takich ataków mogą się okazać zewnętrzne repozytoria. Najbliższą wersją, która będzie zupełnie odporna na takie zagrożenia będzie zapewne Android O.