Man-in-the-Schijf aanvallen profiteren van Android-opslag-systemen

0
147

Nul

Een nieuwe aanval techniek genaamd “Man-in-de-Disk” maakt gebruik van onzorgvuldige opslag protocollen in toepassingen van derden in om de crash van een slachtoffer mobiele Android-apparaat.

Wanneer we kijken naar de mobiele aanval vectoren, malware, zwakke plekken in software en phishing campagnes kunnen komen voor de geest.

Echter, de manier waarop smartphones en tablets handvat opslag systemen kunnen ook blijken te zijn een vergeten gebied in die aanvallers konden gemakkelijk doelwit met ernstige gevolgen.

Externe opslag is een bron wordt gedeeld door de meerderheid van de mobiele toepassingen en is niet van toepassing op Android sandbox-opslag beveiligingen. In vergelijking interne opslag is beter beschermd als de sandbox-beperkingen van toepassing zijn.

Volgens onderzoekers van de Check Point, er zijn “tekortkomingen” in hoe Google ‘ s Android-besturingssysteem maakt gebruik van externe opslag middelen. Wanneer u toepassingen van derden en de ontwikkelaars zijn onzorgvuldig in hoe de opslag wordt beheerd, kan dit leiden tot wat het team roept “Man-in-de-Disk” – aanvallen.

Externe opslag is gevormd door middel van een partitie of via een SD-kaart die wordt gedeeld door alle toepassingen. Man-in-the-Schijf aanvallen zijn gericht op de externe opslag aspect van mobiele apparaten met Android.

“Niet te gebruiken veiligheidsmaatregelen op hun eigen bladeren toepassingen kwetsbaar voor de risico ‘s van schadelijke data manipulatie, de” het team zegt.

Check Point zegt dat sommige apps zullen kiezen voor externe dan interne opslag te wijten aan een gebrek aan capaciteit beschikbaar is in het interne geheugen, problemen met achterwaartse compatibiliteit, of wat het bedrijf noemt “louter luiheid.”

Als externe opslag heeft de voorkeur, Google suggereert dat ontwikkelaars zorg ervoor dat de ingang van de validatie is op zijn plaats, de uitvoerbare bestanden zijn niet extern worden opgeslagen, en zegt ook dat de bestanden moet worden ondertekend en cryptografisch gecontroleerd voorafgaand aan de dynamische belasting.

Echter, de onderzoekers zeggen dat app-ontwikkelaars — en zelfs Google zelf-het niet volgen van deze richtlijnen, waardoor Android-gebruikers aan te vallen.

Een aantal apps, eenmaal gedownload, zal de update of het ontvangen van informatie van de ontwikkelaar server. Door voorkeuren voor externe opslag van deze gegevens zal vaak passeren externe opslag voordat het in de app zelf.

Dit avenue de mogelijkheid biedt om dreigingen af te luisteren en het manipuleren van deze informatie voordat het wordt doorgegeven aan een app. Deze is gelijk aan Man-in-The-Middle (MiTM) aanvallen die het controleren van online communicatie tussen browsers en servers om exfiltrate of knoeien met de gegevens van de gebruiker.

screen-shot-2018-08-14-at-07-25-50.jpg

TechRepublic: De beste Samsung Galaxy Note 9 alternatieven voor onder de $600

Een probleem met deze aanval is dat de apps op zoek naar toestemming om toegang te krijgen tot externe opslag is ongelooflijk vaak voor en is waarschijnlijk niet te verhogen vermoeden.

Daarom moet een Android-gebruikers downloaden een onschuldig uitziende app, die is eigenlijk vol met schadelijke code die wordt gevraagd voor een dergelijke rechten, ze zijn waarschijnlijk te accepteren.

“Vanaf dat moment, de aanvaller is in staat gegevens te controleren overgedragen tussen elk andere app op het apparaat van de gebruiker en de externe opslag, en het overschrijven met zijn eigen gegevens in een tijdige wijze, die leidt tot het ongewenste gedrag van de aangevallen applicatie,” zeggen de onderzoekers.

Als u een Android-apparaat wordt gemaakt op deze manier, zou dit kunnen leiden tot de geheime installatie van ongewenste apps, denial-of-service, de injectie van code die het mogelijk zou zijn om kwaadaardige code uit te voeren in de bevoorrechte context van de besmette toepassing, alsmede mogelijke crashes.

De Man-in-the-Schijf aanval kan ook worden gebruikt verkeer te onderscheppen en informatie met betrekking tot andere toepassingen.

Zie ook: 25 Android-smartphone modellen bevatten een ernstige kwetsbaarheden uit de kast

Check Point getest in een verscheidenheid van toepassingen voor de kwetsbaarheid van deze aanval. In de gevallen van Google Translate, Google Vertalen, en Google Voice-Typen, ontwikkelaars mislukt de validatie van de integriteit van de gegevens te lezen vanaf externe opslag, terwijl Xiaomi Browser gebruikt voor externe opslag voor app-updates.

Wanneer de hoogte gesteld van de bevindingen vrijgegeven Google een oplossing om de problemen binnen zijn eigen apps. Echter, Xiaomi “heeft er niet voor gekozen om het aan te pakken op dit moment,” aldus de onderzoekers.

Andere niet genoemde apps werden ook gevonden te worden kwetsbare en leveranciers gecontacteerd. Zodra de oplossingen zijn beschikbaar gesteld aan de gebruikers hun namen zullen worden bekendgemaakt.

CNET: Google ‘won’ t fix’ een Android-P bug die doodt Pixel XL snel op te laden

De proeftuin alleen een klein aantal apps, maar het bedrijf zegt dat dit voorbeeld leidt om te geloven dat “veel andere apps gebruik maken van de externe opslag resource onzorgvuldig, en kan daarom gevoelig voor soortgelijke aanvallen.”

“Slechts richtlijnen zijn niet genoeg voor OS leveranciers vrij te pleiten zich van alle verantwoordelijkheid voor dat wat is ontworpen door app-ontwikkelaars,” zegt Check Point. “In plaats daarvan, het veiligstellen van de onderliggende OS is de enige oplossing op lange termijn te beschermen tegen deze nieuwe kwetsbaarheid ontdekt door ons onderzoek.”

ZDNet heeft bereikt uit Google en Xiaomi en zal updaten als we horen terug.

Vorige en aanverwante dekking

Hackers stelen gegevens van de onderneming met behulp van alleen een faxnummer op De toekomst van de IoT? Staat gesponsord aanvallen, zeggen security professionals Apple macOS kwetsbaarheid effent de weg voor het systeem vormen met een enkele klik

Verwante Onderwerpen:

Mobiliteit

Beveiliging TV

Data Management

CXO

Datacenters

0