当前位置:安全资讯 >> 全文

多个安卓版本中存在bug 77.5%的手机音频和屏幕活动可遭录制

发布时间:2017-11-20 17:33 标签: 安卓,MediaProjection
分享到 0

安卓棒棒糖 (5.0)、棉花糖 (6.0) 和牛轧糖 (7.0) 版本的智能手机均易受攻击,该攻击利用MediaProjection服务抓取用户屏幕并录制系统音频。从这些版本的市场份额来看,大约77.5%的安卓设备均易受该漏洞影响。

漏洞存在于安卓MeiaProjection服务中

漏洞存在于MediaProjection中,它是一种能够截取用户屏幕内容并录制系统音频的安卓服务。

该服务从诞生之日起就存在于安卓中,不过app需要根权限并且经由设备的释放键 (release keys) 签名才能使用该服务。这样MediaProjection的使用只能限制于由安卓原始设备制造商部署的系统级别app中。

安卓5.0版本发布后,谷歌将MediaProjection服务向所有人开放。这么做产生的问题就是谷歌并没有为该服务设置权限供app向用户请求获取。

用户界面设计权限导致安卓用户易受攻击

App仅需通过一个“意图呼叫 (intent call)”来请求访问这个入侵性很高的系统服务即可,之后SystemUI弹出消息会警告用户称app想要抓取其屏幕和系统音频。

去年冬天,MWR实验室的安全研究员发现攻击者能够检测到这个SystemUI弹出消息出现的时间,然后攻击者可借此触发一个任意弹出消息覆盖警告并以其它信息伪装成警告信息。该技术被称之为“利用劫持 (tap-jacking)”,已在安卓恶意软件设备中应用多年。

MWR团队发布报告指出,漏洞存在的主要原因是受影响的安卓版本无法检测到部分覆盖的SystemUI弹出消息,从而导致攻击者能够构造一个app覆盖SystemUI弹出消息,进而导致该app的权限提升赚取用户屏幕。另外,这个SystemUI弹出消息是阻止滥用MediaProjection服务的唯一访问控制机制。攻击者可通过公开已知的方法利用劫持这个弹出消息从而绕过该机制,赋予app抓取用户屏幕的能力。

谷歌仅修复安卓8.0

谷歌在今年秋天已通过发布安卓“奥利奥 (8.0)”版本修复该漏洞,老旧版本依然易受攻击。

不过,研究人员表示,攻击并非百分之百是静默的,因为当攻击者录制音频或抓取屏幕时,屏播图标就会出现在用户的通知栏中。

这并非今年首个被发现的安卓漏洞,此前曾出现过“斗篷与短刀 (Cloak & Dragger)”、Toast覆盖攻击和Broadpwn漏洞(也影响iOS)等。

MWR研究团队除了发现MediaProjection服务中存在的问题外,还参加了移动Pwn2Own安全竞赛,并从华为手机和三星手机中发现了多个问题。去年,MWR团队发现了一个严重的跨站请求伪造漏洞,可导致黑客从多个门罗币钱包中盗取钱财。

本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。
原文链接:https://www.bleepingcomputer.com/news/security/android-bug-lets-attackers-record-audio-and-screen-activity-on-3-of-4-smartphones/
参与讨论,请先 登录 | 注册

用户评论