Android高危漏洞,全球77.5%安卓手机正遭触屏劫持攻击!

释放双眼,带上耳机,听听看~!
Android用户要注意了,一个驻留在AndroidMediaProjection功能服务中的新漏洞被曝出,该漏洞允许恶意程序在用户不知情的情况下,捕获用户的屏幕内容及录制音频。据报道,超过78%的Android设备受此漏洞影响。​受影响版本运行Lolipop(Android5.0,谷歌在20

Android用户要注意了,一个驻留在Android MediaProjection功能服务中的新漏洞被曝出,该漏洞允许恶意程序在用户不知情的情况下,捕获用户的屏幕内容及录制音频。据报道,超过78%的Android设备受此漏洞影响。

受影响版本

运行Lolipop (Android 5.0,谷歌在2014年发布的安卓系统)、Marshmallow (Android 6.0,谷歌在2015年发布的安卓系统)以及Nougat (Android 7.0,谷歌在2016年发布的安卓系统)的版本易受影响。

攻击原理解析

该问题是由于Google在Android 5.0上的Android Framework中引入MediaProjection服务引起的。MediaProjection是一个存在于Android中的系统级服务,负责屏幕捕获,但是为了使用它,应用程序需要具有root访问权限,并且必须使用设备的系统密钥进行签名。

但随着Android Lolipop(5.0)的发布,Google向所有人开放了这项服务。这就让Android APP开发商无需特殊许可,即可收集用户的屏幕内容,或记录系统声音。

在启用MediaProjection服务时,手机将显示一个SystemUI弹窗,如果应用程序想要进行截屏或者录屏时,会弹出一个警告窗口。MWR实验室的研究人员发现,攻击者可以检测出这个SystemUI弹出窗口何时会出现,然后使用重叠窗口技术,将虚假消息窗口重叠在用户的手机屏幕上。这种技术被称为“触屏劫持(tap-jacking)”。

MWR实验室研究人员称:“这个漏洞产生的主要原因是,易受攻击的Android版本无法检测到部分隐藏的SystemUI弹窗。这使得攻击者可以制作一个恶意应用程序,在SystemUI弹窗上重叠一个窗口,最终使得恶意应用程序的权限提升,进而实施攻击。”

研究人员强调,利用这一缺陷的攻击并不是完全无法察觉的。当应用程序访问MediaProjection服务时,它会生成一个虚拟显示器,激活通知栏中的屏幕截图图标,如下图所示:


TIM截图20171122170134.png

目前,Google 仅在 Android Oreo Android Oreo(8.0)版本中修补了漏洞,但旧版本仍受到该问题的影响。另外,尚不清楚 Google 是否计划针对较早受影响的 Android 版本进行修复,对此研究人员提醒用户尽快更新设备或通过应用程序的 WindowManager 中启用 FLAG_SECURE 参数,以便确保应用程序的界面安全。


END

来源于黑基网



深圳市极限网络科技有限公司专注于系统底层和网络攻防技术研究,是一家将网络安全与大数据人工智能运用相结合的信息安全运营服务商,成立至今为我国关键信息基础设施、政府部门、大中型企事业单位以及重点行业提供了全方位的网络安全解决方案以及专业的安全服务。


0.png


给TA买糖
共{{data.count}}人
人已赞赏
HackerNews

慎点!来自反编译器的危险

2017-11-22 3:37:08

HackerNews

【技术分享】KNN算法检测异常操作行为

2017-11-22 5:43:20

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索