Android Man-in-the-Disk angreb kan udsætte apps & Brugerdata
CYBER NEWS

Android Man-in-the-Disk angreb kan udsætte apps & Brugerdata

1 Star2 Stars3 Stars4 Stars5 Stars (Ingen stemmer endnu)
Loading ...

Sikkerhedseksperter opdaget en ny Android-infektion mekanisme kaldet the Man-in-the-Disk angreb. Det tager fordel af et design problem findes at være med selve operativsystemet, der drager fordel af ekstern adgang opbevaring. Misbrug af denne mulighed kan udsætte følsomme data til de kriminelle operatører.




Android Man-in-the-Disk angreb Giver Apps Eksponering

Sikkerhed analytikere opdaget et design problem i Android operativsystem, der har ført til en sårbarhed. Dette er gjort muligt via en misbrug i den måde lagringsressourcer håndteres. Analytikerne bemærker, at “skødesløs brug” af eksternt lager adgang kan føre til manden-i-midten angreb. Anvendelse af sådanne ressourcer aktiverer ikke Sandbox beskyttelse, der er en kendt sikkerhedsrisiko. Den indre lager Android operativsystemet integrerer den indbyggede hukommelse, hvor hovedsagen lagres. det eksterne lager selv er skillevæg af det interne lager eller flytbart lager (microSD-kort).

Manden-i-den-Disk angreb kan gøres udnyttes med næsten enhver app, der udnytter WRITE_EXTERNAL_STORAGE tilladelser. De fleste af populære bruger-installerede program bruger eksternt lager som en form for midlertidig buffer, når du henter oplysninger fra internettjenester. I årenes løb praksis med at bruge for at bruge ekstern lagring til arbejde datacachen er blevet en norm som mange enheder har en begrænset intern lagerplads.

relaterede Story: CVE-2018-5390: Svaghed i Linux Kernel Giver mulighed for DoS-angreb

Den unikke egenskab ved ekstern lagring er, at enhver proces kan overvåge det, og derfor overskrive filer. Der er flere mulige case scenarier, at ondsindede aktører kan forsøge:

  • filhandlinger - kan tilgås data og cache fundet på ekstern lagring partition, hentet eller modificeret.
  • Problemet modifikation - Ved at manipulere bestemte værdier af konfigurationsfiler eller midlertidige indstillinger hackere kan fremkalde uventet adfærd. Dette kan føre til program går ned og en ændring af den måde applikationer kører.

Ved yderligere undersøgelse af Man-in-the-Disk spørgsmålet analytikerne brugte en fuzzing teknik for at teste for specifikke sårbarheder. En test blev udført ved hjælp af et tilpasset værktøj, når du kører indfødte Android biblioteker i en emulator indstilling. Dette miljø giver mulighed for demonstration af problemet i flere populære applikationer.

Et godt eksempel er den Google Translate app som downloader og holder sprog oversættelse pakker i den eksterne lager partition. Når misbruger Man-in-the-Disk angreb potentielle hackere kan generere en slyngelstat binær der kan overskrive de oprindelige data. Dette kan kan gå ned ansøgningen eller resultere i ændringer af de returnerede resultater. En lignende fremgangsmåde anvendes af Google Voice Assistance.

Ikke-Google Apps er også påvirket, et eksempel er den Xiaomi Browser. Det er programmeret til at hente en selv-opdaterede APK fil. Det betyder, at angriberne kan overskrive APK filer og derved erstatte dem med rogue kode. To populære værktøjer som Yandex Oversæt og Yandex Søg Der er fundet sårbar.

Denne korte analyse viser, at mange applikationer kan udnyttes via Android Man-in-the-Disk angreb. Spørgsmålet her er, at dette er et design problem med Android. Applikationer kan finjustere deres adgang til det eksterne lager partition men der vil ikke fjerne muligheden for at udnytte den fundne sårbarhed. Et klassisk tilfælde, der kan udnyttes, er koordineringen af ​​en Man-in-the-Disk angrebsscenarie. Det kan begynde ved at udgive en sårbar app på Google Play Store (eller en anden repository) blandt hvor den kan få ekstern storage tilladelser adgang, downloade en slyngelstat / ondsindede programmer, der kan overhale den inficerede vært. Komplekse malware interaktioner kan omfatte privilegium optrapning og andre tilknyttede aktioner.

Opdatering: Efter offentliggørelsen af ​​de vulnerabiliites Google har erkendt, at de arbejder med de softwareudviklere i fastsættelse af sårbare apps. De sikkerhedseksperter, der har været involveret i processen er også nærmer software beslutningstagere ved at varsko dem af de spørgsmål. Men nogle af dem har valgt ikke at løse problemerne i en presserende sikkerhedsopdatering skubbe udgivelsen til et senere tidspunkt med en mindre udgave udgivelse på et senere tidspunkt.

Avatar

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg - Websted

Følg mig:
TwitterGoogle Plus

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...