Man-in-the-Disk attacker dra nytta av Android system för lagring

0
152

Noll

En ny attack teknik som kallas “Man-in-the-Disk” som tar fördel av vårdslös förvaring av protokoll från tredje part för att krascha ett offer Android-enhet.

När vi överväga mobil angreppsvinklar, malware, sårbarheter i mjukvara och phishing-kampanjer kan komma att tänka på.

Men sättet som smartphones och surfplattor hantera lagring-system kan också visa sig vara ett förbisett område som angripare kan enkelt mål med allvarliga konsekvenser.

Extern lagring är en resurs som delas i de flesta mobila applikationer och gäller inte för Android sandlåda lagring skydd. I jämförelse, intern lagring är bättre skyddade som sandlåda begränsningar gäller.

Enligt forskare från Check Point, det finns “brister” i hur Googles Android-operativsystem använder externa resurser. När tredje-parts applikationer och utvecklare är slarvig i hur lagring hanteras, kan detta leda till vad gruppen kallar “Man-in-the-Disk” – attacker.

Extern lagring bildas genom antingen en partition eller via ett SD-kort och delas av alla program. Man-in-the-Disk attacker är inriktade på extern lagring aspekt av mobila Android-enheter.

“Inte använder säkerhetsåtgärder på sina egna blad applikationer utsatta för riskerna för skadlig data manipulation,” teamet säger.

Check Point säger att vissa program kommer att välja externa över intern lagring på grund av att en brist på kapacitet som finns i det interna minnet, bakåtkompatibilitet frågor, eller vad företaget kallar “ren lättja.”

När en extern lagringsenhet är att föredra, Google föreslår att som utvecklare se till att indata är på plats, körbara filer lagras inte externt, och säger också att filer ska vara undertecknad och kryptografiskt kontrolleras före dynamisk belastning.

Men forskarna säger att app-utvecklare-och till och med Google själva — inte följer dessa riktlinjer, lämnar Android-användare öppen för attack.

Ett antal appar, när du har hämtat, kommer att uppdatera eller ta emot information från utvecklarens server. På grund av inställningar för extern lagring, denna data kommer passerar ofta genom extern lagring innan själva appen.

Denna väg ger en möjlighet för hot aktörer för att avlyssna och manipulera denna information innan den skickas via en app. IThis är liknande för att Man-i-Mitten (MiTM) attacker som övervakar online kommunikation mellan webbläsare och servrar, i syfte att exfiltrate eller mixtra med användarens data.

screen-shot-2018-08-14-at-07-25-50.jpg

TechRepublic: De bästa Samsung Galaxy Note 9 alternativ för under $600

Ett problem med den här angreppspunkten är att appar som söker tillstånd att få tillgång till extern lagring är otroligt vanligt och det är osannolikt att höja några misstankar.

Därför bör en Android-användare ladda ner en oskyldig som ser app som faktiskt är lastad med skadlig kod som frågar efter sådant tillstånd, de är benägna att acceptera.

“Från den punkt på, angriparen kan övervaka data som överförs mellan någon annan app på användarens enhet och extern lagring, och att skriva över den med hans egna uppgifter i tid, vilket leder till oönskade beteendet hos den attackerade ansökan,” forskarna säger.

Om en Android-enhet utnyttjas på detta sätt, detta kan leda till en dold installation av oönskade program, denial-of-service, injektion av kod som skulle göra det möjligt att skadlig kod körs i en privilegierad bakgrund av de infekterade program, liksom potentiella kraschar.

Mannen-i-den-Disk angrepp kan också användas för att avlyssna trafik och information om andra program.

Se även: 25 Android-smartphone-modeller innehåller allvarliga sårbarheter från hyllan

Check Point testat en mängd olika tillämpningar för sårbarheten för att detta angrepp. I fall av Google Translate, Google Översätt och Google Voice Skriva, utvecklarna misslyckats med att validera integriteten av data som läses från extern lagring, medan Xiaomi Webbläsare som används för extern lagring för app-uppdateringar.

Vid kännedom om resultaten, Google har släppt en korrigeringsfil för att kunna ta itu med problemen i sitt egna program. Men, Xiaomi “valde att inte ta upp det vid denna tid”, enligt forskarna.

Andra namnlösa apps hittades också att vara sårbar och leverantörer kontaktades. När de korrigeringar som har gjorts tillgängliga för användarna och deras namn kommer att lämnas ut.

CNET: Google kommer inte att fixa ” en Android-P bugg som dödar Pixel XL snabb laddning

Försöksområde ingår endast ett litet antal av apps, men företaget säger att detta prov leder det, att tro att “många andra program använder extern lagring resurs slarvigt, och kan därför vara mottagliga för liknande attacker.”

“Bara riktlinjer är inte tillräckligt för OS säljare för att rentvå sig från allt ansvar för vad som är designad av app-utvecklare,” Check Point säger. “Istället, för att säkra den underliggande OS är den enda långsiktiga lösningen för att skydda sig mot denna nya attack yta som avslöjats av vår forskning.”

ZDNet har nått ut till Google och Xiaomi och kommer att uppdatera om vi hör av sig igen.

Tidigare och relaterade täckning

Hackare kan stjäla data från företaget med bara ett faxnummer framtidens sakernas internet? Statligt sponsrade attacker, säger säkerhets-och sjukvårdspersonal Apple macOS sårbarhet banar väg för systemet kompromiss med ett enda klick

Relaterade Ämnen:

Rörlighet

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0