Casa > Cyber ​​Notizie > L'attacco Man-in-the-Disk ad Android può esporre le app & Dati utente
CYBER NEWS

Android Man-in-the-Disk attacco può esporre Apps & Dati utente

Gli esperti di sicurezza hanno scoperto un nuovo meccanismo di infezione Android chiamato Man-in-the-Disk attacco. Sfrutta un problema di progettazione trovato per essere con il sistema operativo stesso che sfrutta l'accesso alla memoria esterna. L'abuso di questa possibilità può esporre i dati sensibili agli operatori criminali.




Android Man-in-the-Disk attacco Consente alle applicazioni di esposizione

gli analisti della sicurezza rilevato un problema di progettazione nel sistema operativo Android che ha portato ad una vulnerabilità. Ciò è reso possibile attraverso un comportamento abusivo nel modo in cui sono gestite le risorse di storage. Gli analisti di notare che “uso sconsiderato” di memoria esterna di accesso può portare ad attacchi man-in-the-middle. L'uso di tali risorse non attiva la protezione sandbox che è un noto rischio per la sicurezza. La memoria interna del sistema operativo Android integra la memoria interna in cui i dati dell'applicazione principale è memorizzata. la memorizzazione esterna stessa è il partizione della memoria interna o di archiviazione rimovibili (scheda microSD).

L'attacco Man-in-the-Disk può essere fatta sfruttato con quasi qualsiasi applicazione che utilizza il WRITE_EXTERNAL_STORAGE permessi. La maggior parte delle applicazioni installato dall'utente popolare utilizzare l'archiviazione esterna come un tipo di buffer temporaneo durante il download di informazioni dai servizi Internet. Nel corso degli anni la pratica di utilizzare di utilizzare la memorizzazione esterna per la cache dati di lavoro è diventata una norma altrettanti dispositivi hanno un limitato spazio di archiviazione interna.

Story correlati: CVE-2018-5390: Una vulnerabilità nel kernel di Linux consente attacchi di tipo DoS

La caratteristica unica della memorizzazione esterna è che ogni processo può monitorare e quindi sovrascrivere i file. Ci sono diversi possibili scenari di casi che gli attori dannosi possono tentare:

  • Operazioni sui file - I dati e la cache trovato nella partizione di memoria esterno è possibile accedere, recuperati o modificati.
  • Modificazione del comportamento - Manipolando certi valori di file di configurazione o impostazioni temporanee gli hacker possono indurre un comportamento imprevisto. Questo può portare a crash dell'applicazione e un cambiamento delle applicazioni modo correre.

Con ulteriori indagini della questione Man-in-the-Disk gli analisti hanno usato una tecnica fuzzing, al fine di testare la vulnerabilità specifiche. Un test è stato fatto utilizzando uno strumento adatto quando si esegue le librerie native Android in un ambiente emulatore. Questo ambiente consente per la dimostrazione del problema in diverse applicazioni popolari.

Un primo esempio è la App Google Traduttore che scarica e detiene i pacchetti di traduzione lingua nella partizione di archiviazione esterna. Quando abusando l'attacco man-in-the-Disk potenziali hacker in grado di generare un file binario canaglia in grado di sovrascrivere i dati originali. Questo può può mandare in crash l'applicazione o provocare le modifiche dei risultati restituiti. Un approccio simile è usato da Assistenza Google Voice.

Diversi da Google Apps sono influenzate anche, un esempio è il Xiaomi Browser. E 'programmato per scaricare un file APK di auto-aggiornamento. Ciò significa che gli aggressori possono sovrascrivere i file APK in tal modo la loro sostituzione con il codice canaglia. Due strumenti popolari come Yandex Tradurre e Yandex Ricerca sono stati trovati vulnerabili.

Questa breve analisi mostra che molte applicazioni possono essere sfruttati attraverso il Man-in-the-Disk attacco Android. Il problema qui è che questo è un problema di progettazione con Android. Applicazioni possono sintonizzare il loro accesso alla partizione di memorizzazione esterna tuttavia questo non elimina la possibilità di sfruttare la vulnerabilità trovata. Un caso classico che può essere sfruttata è il coordinamento di uno scenario Man-in-the-Disk attacco. Si può iniziare con la pubblicazione di un'applicazione vulnerabile sul Play Store di Google (o un altro repository) da cui si possono acquisire esterna accesso autorizzazioni stoccaggio, scaricare un ladro / applicazioni dannose che possono superare gli host infetto. Complesse interazioni di malware possono includere escalation dei privilegi ed altre azioni connesse.

Aggiornamento: In seguito alla comunicazione al pubblico dei vulnerabiliites Google ha riconosciuto che stanno lavorando con gli sviluppatori di software nel fissare le applicazioni vulnerabili. I ricercatori di sicurezza che sono stati coinvolti nel processo sono anche avvicinando i produttori di software in avvertendoli dei problemi. Tuttavia alcuni di loro hanno scelto di non affrontare i problemi in un aggiornamento di sicurezza urgente spingere il rilascio ad una data successiva con un minore rilascio della versione in un secondo momento.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo