web-dev-qa-db-ja.com

ANekoアプリはAndroidアーキテクチャーの脆弱性を示していますか?

Androidアプリ ANeko と呼ばれるアプリ)があり、画面上をかわいい猫が走ります。アプリは特別な権限を必要としません。最初に起動したとき、私はいくつかの理由で怖がっていました:

  1. それは私が不可能だと思ったかわいい猫のアイコンでホーム画面や他の画面をオーバーペイントします。

  2. 猫は、私が特別に保護された領域だと私が思ったログイン画面の周りを走り回っています。

  3. ANekoアプリは、座標(0.0,0.0)を使用していますが、どのアプリからでもタッチイベントを受信します。

  4. ANekoアプリは、ログイン画面からタッチイベントを受け取ります。

現在、ANekoは単なるおもちゃのアプリであり、GitHub上のコードが言っていることを正確に実行しているようです。しかし、バイナリが実際にコードに対応しているかどうかは誰が知っていますか?

これらの機能(オーバーペイント、監視タッチイベント)の正当な使用例はありますか?

通常のユーザーとして、すべてのタッチイベントが記録および分析されないようにするにはどうすればよいですか? チップバッグのビデオ でもサウンドレコーディングを明らかにできるため、タッチイベントのタイミングを記録することにより、PIN、パスワード、または一般的な使用パターンを推測できる可能性があると思います。

7
Roland Illig

あなたが言及している種類のマルウェア 一般的に知られていますオーバーレイマルウェア。より具体的なオーバーレイ関連の攻撃には、「Cloak and Dagger」と呼ばれるものがあります。[1][2] そして「トースト」[3][4]

これは短いビデオ(1:02)です それらが一般的にどのように機能するかを示します(ほとんどがあなたが述べた方法で)。

もちろん、簡単に言うと、悪意のあるフレームは他のウィンドウの上に浮かぶウィンドウにすぎないため、正当なように見えるアプリケーションがたくさんあります。 ビデオコールナビゲーション 、通知など。実際、悪意のあるアプリケーションをインストールすると、貧弱な古いデスクトップOSもこのような攻撃に対して脆弱になります(これまでもそうでした)。

Googleによる1つのステップは、Google Playから 不当なオーバーレイ権限を要求するアプリを削除する です。また、Android 8.0以降、アプリケーションが他のウィンドウの上に配置できるようにするには、ユーザーが明示的な許可を与える必要があり、ほとんどの攻撃シナリオを効果的に排除します。

攻撃の最新の転生を緩和するパッチ「トースト」も一部の古いバージョンに バックポート されており、- Androidセキュリティパッチセット2017-09-01 で紹介されています。 Androidバージョン4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2の場合。ただし、Androidパッチレベルが 2017-09-01 よりも低い上記のバージョンすべて)と古いバージョンが引き続き影響を受ける可能性があることに注意してください少なくとも一部の攻撃には。

2
ximaera