L'app ANeko mostra vulnerabilità nell'architettura Android?

7

C'è un'app Android chiamata ANeko , che consente a un simpatico gatto correre intorno al tuo schermo L'app non richiede autorizzazioni speciali. Quando l'ho iniziato, ero spaventato per diversi motivi:

  1. Sovrascrive la schermata iniziale e qualsiasi altra schermata con la sua simpatica icona a forma di gatto, che pensavo non fosse possibile.

  2. Il gatto corre anche intorno alla schermata di accesso, che pensavo sarebbe stata un'area appositamente protetta.

  3. L'app ANeko riceve qualsiasi evento touch da qualsiasi app, anche se con coordinate (0.0.0.0).

  4. L'app ANeko riceve persino eventi touch dalla schermata di accesso.

Ora ANeko è solo un'app giocattolo e sembra fare esattamente quello che dice il suo codice su GitHub. Ma chi sa se il binario corrisponde veramente al codice?

Esistono casi di utilizzo legittimo di queste funzionalità (overpainting, sondaggio di eventi tattili)?

Come posso, come utente normale, proteggermi da tutti gli eventi tattili registrati e analizzati? Poiché anche un video di una borsa di patatine può rivelare registrazioni audio, penso che registrando i tempi degli eventi tattili , potrebbe essere possibile indovinare il PIN, le password o i modelli di utilizzo tipici.

    
posta Roland Illig 03.08.2018 - 21:25
fonte

1 risposta

2

Il tipo di malware a cui ti riferisci è comunemente noto come overlay malware . Alcuni attacchi più specifici relativi alla sovrapposizione sono soprannominati "Cloak and Dagger" [1] , [2] e" Toast " [3] , [ 4] .

Ecco un breve video (1:02) che dimostra come funzionano in generale (principalmente solo nel modo in cui hai menzionato).

Naturalmente, dato che in poche parole il frame dannoso è solo una finestra che galleggia in cima ad altre finestre, ci sono molte applicazioni apparentemente legittime: videochiamate , navigazione , notifiche e così via. In effetti, il tuo vecchio SO desktop è (e lo è sempre stato) vulnerabile a un tale attacco dopo aver installato un'applicazione dannosa.

Un passo di Google è stato rimuovere le app che richiedono autorizzazioni di overlay irragionevoli da Google Play. Inoltre, dal momento che Android 8.0, l'utente deve concedere un'autorizzazione esplicita per consentire a un'applicazione di essere posizionata sopra altre finestre, eliminando efficacemente la maggior parte degli scenari di attacco.

Una patch che attenua l'ultima reincarnazione dell'attacco, il "Toast", è stata anche backported in alcune versioni precedenti ed è descritto nella patchset per la sicurezza Android 2017-09-01 per le versioni Android 4.4. 4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 e 7.1.2. Che ti faccia sentire più sicuro dipende interamente da te. Tuttavia, tieni presente che tutte le versioni di Android elencate sopra con livello di patch inferiore a 2017-09-01 così come le versioni precedenti potrebbero essere ancora interessate almeno ad alcuni degli attacchi.

    
risposta data 20.08.2018 - 01:57
fonte

Leggi altre domande sui tag