Trang chủ Kiến thức Internet và Email

Thiết kế website, quảng cáo trực tuyến, xây dựng phần mềm, dịch vụ domain-hosting

Một lỗ trong ứng dụng Android độc hại hơn lỗ hỏng trên website

Một lỗ trong ứng dụng Android độc hại hơn lỗ hỏng trên website

Nó áp dụng cho tất cả các phiên bản của Android, và tại thời điểm phát hành của bài này, Google vẫn chưa vá lỗ hổng với Một lỗ trong ứng dụng Android độc hại hơn lỗ hỏng trên website chính là nguy cơ chiếm cơ sở dữ liệu mà người dùng không hay biết

Bằng việc sử dụng lỗ hổng này, diễn viên độc hại có thể ăn cắp dữ liệu bao gồm mật khẩu cài đặt các ứng dụng với một tập hợp đầy đủ các điều khoản và theo dõi những gì người dùng đang tương tác với hoặc gõ trên bàn phím trên bất kỳ điện thoại thông minh Android hoặc máy tính bảng

Vụ tấn công, mệnh danh là Cloak và Dagger, đã được chứng minh bởi các nhân viên của Viện Công nghệ Georgia và Đại học California, Santa Barbara. Họ đã thu hút sự chú ý của Google cho vấn đề ba lần, nhưng mỗi lần, Google trả lời rằng tất cả mọi thứ đã được làm việc như dự định. Các nhà nghiên cứu còn sót lại không có lựa chọn nào khác để công bố khám phá của họ: Họ thậm chí tạo ra một trang web, cloak-and-dagger, cho mục đích đó.

Hack thông qua ứng dụng Android còn độc hại nguyên hiểm hơn lỗ hỏng trên website

Tóm lại, cuộc tấn công sử dụng một ứng dụng từ Google Play. Mặc dù ứng dụng yêu cầu không cho phép cụ thể từ người sử dụng, những kẻ tấn công có được quyền hiển thị giao diện của ứng dụng trên đầu trang của các ứng dụng khác, ngăn chặn chúng bằng mắt, và bấm nút thay mặt cho người sử dụng trong một cách mà họ làm không nhận thấy bất cứ điều gì đáng ngờ.

Vụ tấn công có thể vì người dùng không nhắc một cách rõ ràng để cho phép ứng dụng truy cập các chức năng SYSTEM_ALERT_WINDOW khi cài đặt ứng dụng từ Google Play, và quyền truy cập ACCESSIBILITY_SERVICE (A11Y) là khá dễ dàng để có được.

Những loại quyền là những? Việc cho phép đầu tiên cho phép một ứng dụng để che phủ giao diện của nó trên đầu trang của bất kỳ ứng dụng khác, và điều thứ hai cung cấp cho nó truy cập vào một tập hợp các chức năng - Dịch vụ trợ - cho những người bị khiếm thị hoặc thính giác. Sau đó có thể làm được rất nhiều, mọi thứ thậm chí nguy hiểm khác nhau, trên một thiết bị bằng cách cho phép một ứng dụng cả hai để theo dõi những gì xảy ra trong các ứng dụng khác và để tương tác với họ trên danh nghĩa của người dùng.

Một lớp vô hình

Về cơ bản, các cuộc tấn công có sử dụng phép đầu tiên, SYSTEM_ALERT_WINDOW, phủ lên các ứng dụng khác với giao diện riêng của họ mà không nhắc người sử dụng. Hơn nữa, các cửa sổ nó có thể hiển thị có thể có hình dạng bất kỳ - bao gồm cả hình dạng với lỗ. Họ cũng có thể một trong hai đăng ký khai thác hoặc cho nó đi qua để các cửa sổ ứng dụng dưới đây đăng ký nó.

Ví dụ, các nhà phát triển độc hại có thể tạo ra một lớp trong suốt chồng lên bàn phím ảo của thiết bị Android và bắt tất cả các nỗ lực để khai thác trên màn hình. Tương ứng tọa độ của nơi người sử dụng khai thác màn hình và vị trí ký tự trên bàn phím, kẻ tấn công có thể tìm hiểu chính xác những gì người dùng gõ trên bàn phím đó. Chương trình độc hại của loại hình được gọi là keylogger . Đây là một trong những ví dụ các nhà nghiên cứu đã trình bày để chứng minh bị tấn công.

Nói chung, SYSTEM_ALERT_WINDOW là khá một sự cho phép nguy hiểm; và bản thân Google giả định rằng nó nên được giới hạn trong một số ít các ứng dụng. Tuy nhiên, với các ứng dụng phổ biến như Facebook Messenger (những người đứng đầu trò chuyện mà che phủ mọi thứ khác), Skype, và Twitter phải xin phép này, nhóm nghiên cứu tại Google dường như đã quyết định rằng nó sẽ dễ dàng hơn nếu Google Play chỉ được cấp phép mà không nhắc một cách rõ ràng cho người sử dụng . Đơn giản và an ninh, không may, không phải lúc nào đi đôi với nhau.

Sự nguy hiểm của tính năng tiếp cận

Việc cho phép thứ hai, tiếp cận, được thiết kế với ý định tốt: để làm cho nó dễ dàng hơn cho những người bị khiếm thị hoặc điều trần để tương tác với các thiết bị Android. Tuy nhiên, tính năng này cho phép một số lượng lớn các điều khoản cho các ứng dụng mà nó được thường xuyên hơn sử dụng cho mục đích khác nhau - bởi các ứng dụng mà cần phải thực hiện những hành động thường không được phép trên Android

Ví dụ, để đọc to những gì đang xảy ra trên màn hình cho những người có một suy giảm thị lực, một ứng dụng với quyền truy cập tiếp cận có thể có được các thông tin như: những gì ứng dụng đã được mở ra, những gì người dùng chạm vào, và khi một thông báo hiện lên. Điều này có nghĩa rằng các ứng dụng biết toàn bộ bối cảnh của những gì đang xảy ra. Và đó không phải là tất cả. Ngoài các hoạt động giám sát, ứng dụng cũng có thể thực hiện hành động khác nhau trên danh nghĩa của người dùng.

Tất cả trong tất cả, Google là nhận thức được rằng sự cho phép tiếp cận cho các ứng dụng khả năng làm thiết thực bất cứ điều gì mà người ta có thể nghĩ ra trên thiết bị; do đó, nó đòi hỏi người sử dụng để cho phép tiếp cận đối với từng ứng dụng riêng lẻ trong một thực đơn đặc biệt trong các thiết lập phần của một điện thoại thông minh.
 

Một lỗ trong ứng dụng Android trở thành công cụ hacker

Vấn đề là bằng cách sử dụng các phép đầu tiên, SYSTEM_ALERT_WINDOW, và bằng cách khéo léo hiển thị cửa sổ trùng hầu hết các màn hình (ngoài vào nút “OK”), kẻ tấn công có thể lừa người dùng vào cho phép tùy chọn Khả năng tiếp cận, nghĩ rằng họ đồng ý với một cái gì đó vô hại .

Sau đó, vì tiếp cận có thể nhận thức được bối cảnh và hành động thay mặt người dùng, trong đó bao gồm việc mua hàng trong cửa hàng Google Play, nó trở thành trò chơi trẻ con cho kẻ tấn công để sử dụng Google Play để tải về một ứng dụng gián điệp đặc biệt và cung cấp cho nó bất kỳ điều khoản mà họ muốn. Hơn nữa, họ có thể làm như vậy ngay cả khi màn hình tắt hoặc, ví dụ, trong khi một video clip đóng, ngăn chặn tất cả những gì đang xảy ra bên dưới nó


 

Truy cập SYSTEM_ALERT_WINDOW và ACCESSIBILITY_SERVICE cũng cho phép những kẻ lừa đảo để thực hiện các cuộc tấn công lừa đảo mà không tăng người sử dụng nghi ngờ.

Ví dụ, khi người dùng mở ứng dụng Facebook và cố gắng để nhập tên đăng nhập và mật khẩu của họ, một ứng dụng với sự cho phép tiếp cận có thể hiểu những gì đang xảy ra và can thiệp. Sau đó, bằng cách sử dụng SYSTEM_ALERT_WINDOW và khả năng che phủ các ứng dụng khác, ứng dụng có thể hiển thị cho người dùng một cửa sổ lừa đảo trông giống như mật khẩu nhanh chóng của Facebook, vào mà người dùng không nghi ngờ sẽ nhập tên đăng nhập và mật khẩu tài khoản của mình

Trong trường hợp này, sự hiểu biết về bối cảnh cho phép các nhà phát triển để hiển thị màn hình lừa đảo ở đúng chỗ chỉ khi người dùng sẽ phải nhập mật khẩu. Và từ quan điểm của người sử dụng xem, đăng nhập Facebook làm việc như mong đợi, vì vậy họ sẽ không có lý do nào để nghi ngờ rằng một cái gì đó đã đi sai.

Các cuộc tấn công như những người chúng tôi mô tả ở trên không phải là mới để nghiên cứu bảo mật. Họ thậm chí có một cái tên - tapjacking . Google đã phát triển ứng dụng Android một cách để chống lại: một tùy chọn để kiểm tra xem một ứng dụng được phủ lên, trong trường hợp này người dùng sẽ không được phép thực hiện một số hành động. Đó là lý do tại sao hầu hết các ứng dụng ngân hàng được bảo vệ chống lại các cuộc tấn công với lớp phủ như Cloak và Dagger. Tuy nhiên, cách duy nhất để chắc chắn 100% ứng dụng không phải là dễ bị tấn công như vậy là để liên hệ với nhà phát triển.

Làm thế nào để bảo vệ điện thoại của bạn chống lại Cloak và Dagger

Các tác giả của nghiên cứu Cloak và Dagger đã thử nghiệm các cuộc tấn công vào ba phiên bản Android phổ biến nhất: Android 5, Android 6 và Android 7, mà lại chiếm 70% của tất cả các thiết bị Android. Nó chỉ ra rằng những phiên bản đều dễ bị tấn công - và nó có khả năng tất cả các phiên bản trước là là tốt. Nói cách khác, nếu bạn có một thiết bị Android, nó có thể liên quan đến bạn là tốt.

Vì vậy, đây là những gì bạn có thể làm để bảo vệ bản thân:

1. Cố gắng không để cài đặt các ứng dụng chưa biết từ Google Play và các cửa hàng khác, đặc biệt là ứng dụng miễn phí. ứng dụng hợp pháp sẽ không tấn công bạn sử dụng Cloak và Dagger. Tuy nhiên, câu hỏi làm thế nào để nói với một ứng dụng đáng ngờ từ một vô hại vẫn mở.

2. Thường xuyên kiểm tra mà quyền truy cập của ứng dụng trên thiết bị của bạn đã thu hồi những không cần thiết. Bạn có thể đọc bài này để tìm hiểu thêm về cách để làm điều đó.

Liên hệ thiết kế web:

GIẢI PHÁP PHẦN MỀM & THIẾT KẾ WEBSITE ĐÀ NẴNG

Địa chỉ : 38 Tạ Mỹ Duật, P.An Hải Bắc, Q.Sơn Trà, TP.Đà Nẵng
Hotline : 0168.289.0168
E-mail: info@minhquangweb.com - support@minhquangweb.com

Chia sẻ

.: Các tin thiết kế web khác :.

Liên Lạc thiết kế web

Tư vần thiết kế website, hỗ trợ trực tuyến
Hotline : 0168.289.0168
  • thiết kế web đà nẵng skype Email tu van thiet ke web
  • thiết kế web đà nẵng skype Email tu van thiet ke web

Khách hàng thiết kế web

Thiết kế website, Thuê Domain Hosting...
  • Web Nội Bộ Công Ty Dệt 28
    Web Nội Bộ Công Ty Dệt 28
  • Web giáo dục học trực tuyến
    Web giáo dục học trực tuyến
  • Website Shop Bán Giày
    Website Shop Bán Giày
  • Website Shop Hàng Mỹ Nghệ
    Website Shop Hàng Mỹ Nghệ
  • Web Tiếng Nhật
    Web Tiếng Nhật
  • Mẫu Web Khách Sạn Nhà Hàng Novotel
    Mẫu Web Khách Sạn Nhà Hàng Novotel
  • Web Bất Động Sản Nhà Đất
    Web Bất Động Sản Nhà Đất
  • Web Shop Điện Thoại Apple
    Web Shop Điện Thoại Apple
  • Website Tour Du Lịch Lữ Hành
    Website Tour Du Lịch Lữ Hành

Dự án thiết kế web mới nhất

Dự án thiết kế web mới tại MQ...
  • Thiết kế hệ thống đặt phòng du lịch trực tuyến cho web Hotel BanaHill
  • Xây dựng trọn gói web nội bộ,quản lý doanh nghiệp cho bất động sản [.]com
  • Chạy quảng cáo Google Adword từ khóa bếp gas Đà Nẵng
  • Đăng ký bộ công thương cho web học thi trắc nghiệm online có thanh toán
  • Thiết kế web mới cho TOEIC MASTER đà nẵng
  • Chạy quảng cáo facebook cửa hàng mỹ phẩm nhật bản SK-II
  • Làm web cho công ty dệt may đà nẵng

Tư vấn miễn phí (24/7) 0168.289.0168

Đã xem