Quanto è facile per gli hacker ottenere accesso non autorizzato alle risorse su un telefono Android?

5

Ho preso un segmento di un NBC news story che descrive come gli hacker possono accedere a messaggi, conversazioni telefoniche, posizione, videocamera, microfono e altro a condizione che possano installare un'app dannosa sul tuo dispositivo Android.

Nel video, l'esperto di sicurezza cibernetica ottiene il corrispondente a fare clic su un collegamento sul suo telefono e poi gli dice che è compromesso. Due domande:

  1. Come potrebbe qualcuno essere compromesso rapidamente facendo semplicemente clic su un link? I browser moderni non impediscono l'installazione di alcun tipo di app senza prima chiedere all'utente? C'è qualche exploit JavaScript in gioco qui?

  2. In che modo un'app Android può comunque accedere a gran parte di queste informazioni (a condizione che sia installata)? Considero che l'unico modo per accedere a queste risorse (che si tratti di messaggi, hardware, qualsiasi cosa) è attraverso l'SDK Android standard e che il sistema operativo impedirebbe l'accesso completo e aperto a tali risorse senza il permesso dell'utente.

Riepilogo del video:
James Lyne, Sophos Global

James mostra un RATTO completo di un telefono Android semplicemente facendo clic su un collegamento. È spiegato che ciò è possibile se l'utente consente l'installazione di app da Google Play.

    
posta John V 27.05.2015 - 02:31
fonte

1 risposta

7

(Difficoltà: incredibilmente facile): se ti trovi in Modalità sviluppatore, mancano molte delle restrizioni in vigore per tenerti al sicuro. Ciò consente agli sviluppatori di testare facilmente le app, ma rende il dispositivo incredibilmente insicuro. Per fortuna, attivare la Modalità sviluppatore non è banale nelle versioni più recenti di Android (solo pochi anni fa, non era molto più di una casella di controllo nel menu delle impostazioni principali). Questa modalità dovrebbe essere sempre disabilitata su hardware che contenga tutti i dati che ti interessano.

(Difficoltà: facile): se consenti installazioni esterne al Play Store, è possibile spoofare le autorizzazioni a causa di vari problemi nell'API delle autorizzazioni. Senza utilizzare il Play Store, il dispositivo può installare software non gestito da Google, incluso software dannoso che può essere collegato da un normale URL. È anche possibile creare una "app senza autorizzazione" che in seguito eleva le sue autorizzazioni tramite uno stack overflow / underflow o buffer overrun / underrun exploit. Non conosco informazioni specifiche su questi tipi di vulnerabilità, ma presumo che tali attacchi siano possibili.

(Difficoltà: Moderato / Dipendente): alcuni dispositivi sono "radicati" dall'utente, che è necessario per installare alcune classi di app che non sono normalmente consentite. Ciò ignora molte delle restrizioni fornite da Linux, poiché l'utente ora ha effettuato l'accesso come "root", fornendo l'accesso superutente all'utente e a tutte le app che installano o eseguono. Molte persone non si rendono conto che questa è una cattiva idea, e in seguito vengono sorprese di scoprire che il loro dispositivo è stato compromesso semplicemente perché hanno dato ai privilegi elevati dell'account utente principale (traduzione: non sapevano cosa stavano facendo e cosa i rischi erano).

(Difficoltà: difficile): in caso contrario, se non si è in modalità sviluppatore e non si autorizzano installazioni esterne e non si è rootato il dispositivo, esistono vulnerabilità presenti in vari motori di script utilizzati dal Play Store e altre app. Questi possono essere sfruttati tramite attacchi UXSS (Universal Cross Site Scripting), in cui l'intento di installazione principale viene invocato senza le solite finestre di autorizzazione e l'unica cosa necessaria è caricare lo script in memoria tramite un collegamento in un messaggio o e-mail. Ad esempio, Android Jellybean e inferiore potrebbero essere violati in questo modo . Non fidarti mai dei link da fonti che non ti fidi e prendi in considerazione l'installazione di software di sicurezza per ridurre la probabilità di installazioni indesiderate. NOTA : per quanto ne so, la maggior parte delle app tenta automaticamente di invocare un intento piuttosto che controllare una nozione arbitraria di sicurezza. Cioè, il browser non sa se intendevi installare un'app, ma sembra che tu l'abbia fatto, quindi invia questa richiesta all'intenzione di installazione / Play Store.

Si noti che questo non è univoco per Android, in quanto iOS, Firefox OS e Windows Mobile hanno tutte vulnerabilità potenziali, specialmente se "radicate" o modificate in altro modo rispetto ai modi previsti. È anche possibile che il software fornito dal gestore di telefonia mobile (quelle app fastidiose che non è possibile disinstallare) potrebbe anche presentare vulnerabilità e potrebbe non essere nemmeno possibile disinstallarle o disabilitarle.

    
risposta data 27.05.2015 - 05:45
fonte

Leggi altre domande sui tag