MediaProjection-sårbarhet lämnar 77 procent av Android-telefonerna öppna för skärm- och ljudinspelningsattacker

0 Shares

Mer än tre fjärdedelar av Android-telefoner är sårbara för skärm- och ljudinspelning av angripare. Genom att utnyttja MediaProjection-tjänsten kan en angripare enkelt lura en användare att ge relevanta rättigheter till en skadlig app.

Även om sårbarheten har fixats i Android 8 Oreo, är det fortfarande risker för användare som kör Lollipop, Marshmallow eller Nougat. MediaProjection är – av design – kapabel att fånga skärmaktivitet och ljud, och det har legitima användningsområden, men med hjälp av en teknik som kallas tap-jacking-tillstånd kan det ges för att det ska användas för mer onödiga saker.

Som påpekats av BleepingComputer förlitar sig tjänsten på “intention call” popup-fönster för att informera användare om att deras skärm eller ljud kommer att spelas in. Men säkerhetsforskare från MWR Labs fann att det var möjligt att dölja dessa popup-fönster som något annorlunda genom att lägga text ovanpå dem. På detta sätt skulle det vara möjligt att föreslå en användare att de klickar på något oskyldigt när de i själva verket öppnar sig för övervakning.

En rapport från MWR Labs förklarar:

För att använda MediaProjection-tjänsten måste en applikation helt enkelt begära åtkomst till denna systemtjänst via en avsikt. Åtkomst till detta system Tjänsten beviljas genom att visa en SystemUI-popup som varnar användaren för att den begärande applikationen vill fånga användarens skärm.

Det upptäcktes att en angripare kunde lägga över SystemUI-popup-fönstret som varnar användaren för att innehållet på deras skärm skulle fångas, med ett godtyckligt meddelande för att lura användaren att ge angriparens applikation möjlighet att fånga användarens skärm.

Problemet med MediaProjection är att det inte är beroende av tillstånd, vilket gör det svårt att avgöra om en app ska använda tjänsten. Medan Oreo korrigerar problemet påpekar MWR Labs att 77,5 procent av aktiva Android-enheter är sårbara.

Den enda riktiga lösningen just nu är att uppgradera till Oreo, men detta kommer självklart inte att vara ett alternativ för alla. MWR Labs erbjuder följande råd:

Men denna attack är inte helt obestämbar. När ett program får åtkomst till MediaProjection-tjänsten genererar det en virtuell bildskärm som aktiverar skärmutsändningsikonen i meddelandefältet. Om användare ser en skärmutsändningsikon i meddelandefältet för enheter, bör de undersöka applikationen / processen som för närvarande körs på sina enheter.

Bildkredit: roncivil / depositionsfoto

0 Shares