Zuhause > Cyber ​​Aktuelles > Android Man-in-the-Disk-Angriffe können Apps aufdecken & Benutzerdaten
CYBER NEWS

Android Man-in-the-Disk-Angriff kann Apps Expose & Benutzerdaten

Sicherheitsexperten entdeckten einen neuen Android-Infektionsmechanismus der Man-in-the-Disk-Angriff genannt. Es nutzt die Vorteile eines gefundenen Design-Problem mit dem Betriebssystem zu sein, sich die Vorteile der externen Speicherzugangs. Missbrauch dieser Möglichkeit können sensible Daten an die kriminellen Betreiber aussetzen.




Android Man-in-the-Disk-Angriff Ermöglicht Apps Exposure

Sicherheitsexperten entdeckten ein Design-Problem in dem Android-Betriebssystem, das auf eine Verwundbarkeit führen hat. Möglich wird dies über ein missbräuchliches Verhalten in der Art und Weise Speicherressourcen behandelt werden. Die Analysten beachten Sie, dass “unvorsichtiger Gebrauch” Zugang kann Angriffe auf die the-Middle-Man-in-führen von dem externen Speicher. Die Verwendung solcher Mittel nicht den Sandbox-Schutz aktiviert, die ein bekanntes Sicherheitsrisiko. Der interne Speicher des Android Betriebssystems integriert der eingebauten Speicher, wo die Hauptanwendungsdaten gespeichert ist. der externe Speicher selbst ist das Trennwand von dem internen Speicher oder Wechselspeicher (Micro SD Karte).

Der Man-in-the-Disk-Angriff kann mit nahezu jeder App genutzt werden, dass die nutzt WRITE_EXTERNAL_STORAGE Berechtigungen. Die Mehrheit der beliebten Benutzer installierten Anwendung verwenden, um den externen Speicher als eine Art Zwischenpuffer, wenn Informationen von Internet-Diensten Download. Im Laufe der Jahre hat sich die Praxis der Verwendung des externen Speichers für Arbeit Daten-Cache der Verwendung einer Norm wie viele Geräte eine begrenzte interne Speicherplatz haben.

ähnliche Geschichte: CVE-2018-5390: Schwachstelle in Linux Kernel Ermöglicht für DoS-Angriffe

Die einzigartige Eigenschaft des externen Speichers ist, dass es jedes Verfahren, überwachen kann und damit Dateien überschreiben. Es gibt mehrere mögliche Szenarien Fall, dass böswillige Akteure versuchen können,:

  • Dateioperationen - Daten und Cache auf der externen Speicherpartition gefunden zugegriffen werden können, abgerufen oder geändert.
  • Verhaltensänderung - Durch bestimmte Werte von Konfigurationsdateien oder temporären Einstellungen manipulieren können die Hacker ein unerwartetes Verhalten hervorrufen. Dies kann zu einer Anwendung abstürzt führen und eine Änderung der Art und Weise Anwendungen laufen.

Bei der weiteren Untersuchung der Man-in-the-Disk-Ausgabe verwendeten die Analysten eine Fuzzing-Technik, um für bestimmte Schwachstellen zu testen. Ein Test wurde ein angepasstes Werkzeug gemacht, wenn nativer Android-Bibliotheken in einer Emulator Einstellung läuft. Diese Umgebung ermöglicht Demonstration des Problems in mehreren populären Anwendungen.

Ein herausragendes Beispiel ist die Google Übersetzer app die Downloads und hält die Sprachübersetzungspakete in der externen Speicherpartition. Wenn der Man-in-the-Disk-Angriff missbrauchen kann potentieller Hacker ein Schelm binäre erzeugen, die die ursprünglichen Daten überschrieben werden können. Dies kann die Anwendung abstürzen oder in den Modifikationen der zurückgegebenen Ergebnisse zur Folge haben. Ein ähnlicher Ansatz wird von Google Voice Assistance.

Nicht-Google-Apps sind ebenfalls betroffen, ein Beispiel ist die xiaomi Browser. Es ist so programmiert, eine selbst aktualisiert APK-Datei zum Download. Das bedeutet, dass die Angreifer können die APK-Dateien überschreiben, wodurch sie mit Rogue-Code zu ersetzen. Zwei beliebte Tools wie Yandex Übersetzen und Yandex Suche wurden verwundbar gefunden.

Diese kurze Analyse zeigt, dass viele Anwendungen können über den Android Man-in-the-Disk-Angriff ausgenutzt werden. Das Problem hierbei ist, dass dies ein Design-Problem mit Android. Apps können Abstimmung ihren Zugriff auf die externe Speicherpartition Fein aber dies wird die Möglichkeit nicht entfernen Sie die gefunden Sicherheitsanfälligkeit auszunutzen. Ein klassischer Fall, die genutzt werden können, ist die Koordination eines Man-in-the-Disk-Angriffsszenario. Es kann durch die Veröffentlichung eine anfällige Anwendung auf dem Google Play Store beginnen (oder ein anderes Repository) aus, wobei es externe Speicherzugriffsberechtigungen erwerben, Laden Sie ein Schelm / schädliche Anwendungen, die den infizierten Wirt überholen kann. Komplexe Malware Wechselwirkungen können privilege escalation und andere damit zusammenhängende Maßnahmen umfassen.

Update: Im Anschluss an die Veröffentlichung der vulnerabiliites Google hat bestätigt, dass sie mit dem Software-Entwickler arbeiten die verwundbaren Anwendungen bei der Festsetzung. Die Sicherheitsexperten, die in den Prozess einbezogen wurden nähern auch Software-Hersteller in ihnen der Themen Alarmierung. Allerdings haben einige von ihnen entschieden, nicht die Probleme in einer dringenden Sicherheitsupdate zu adressieren die Veröffentlichung zu einem späteren Zeitpunkt mit einer kleineren Version Veröffentlichung zu einem späteren Zeitpunkt drängt.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau