Technologieën

Met Android MediaProjection Bug kunnen aanvallers audio en schermactiviteit opnemen

Met Android MediaProjection Bug kunnen aanvallers audio en schermactiviteit opnemen

Sinds Android 5.0 Lollipop bestaat er een nieuwe MediaProjection API waarmee apps video's kunnen opnemen en screenshots van andere apps kunnen maken. De functie bracht mogelijkheden voor schermopname en schermdeling naar Lollipop met een nieuwe 'createVirtualDisplay ()' - methode waarmee apps "Om de inhoud van het hoofdscherm (de standaardweergave) vast te leggen in een Surface-object, dat uw app vervolgens over het netwerk kan verzenden". Hoewel de service vanaf het begin technisch aanwezig was in Android, hadden apps oorspronkelijk root-toegang nodig om deze te gebruiken; een vereiste die is afgeschaft vanaf Android 5.0.

Hoewel apps een speciale toestemming nodig hebben om de MediaProjection API te gebruiken, is een dergelijke toestemming niet nodig om de platformfuncties te gebruiken, iets dat nu lijkt te zijn weergegeven 77,5% van de Android-apparaten wereldwijd kwetsbaar voor een aanval die naar verluidt deze maas in de wet uitbuit stiekem het scherm van gebruikers vastleggen en systeemaudio opnemen. Betreffende Android-versies zijn onder meer Lollipop (zowel 5.0 als 5.1), Marshmallow en Nougat. Google heeft de kwetsbaarheid in Android Oreo hersteld.

In de getroffen versies van Android hebben apps geen specifieke toestemming nodig om de MediaProjection-service te gebruiken en kunnen ze in plaats daarvan toegang vragen via een SystemUI-pop-up om de gebruiker te informeren over zijn bedoeling om schermafbeeldingen te maken of systeemaudio op te nemen. Het probleem is echter dat apps kunnen detecteren wanneer deze SystemUI-waarschuwing op het punt staat te verschijnen, waardoor malafide apps dat kunnen Plaats een nep-tekst bovenop de SystemUI-waarschuwing, waardoor nietsvermoedende gebruikers voor de gek worden gehouden door toe te staan ​​dat hun scherm of audio wordt opgenomen zonder te weten waar ze het mee eens zijn. Helaas zijn de getroffen Android-versies kan gedeeltelijk verborgen SystemUI-pop-ups niet detecteren, waardoor gebruikers potentieel kwetsbaar zijn voor ernstige inbreuken op de privacy.

Voorbeeld van de screencast-melding. (Afbeelding met dank aan: MWR InfoSecurity)

Bekend als 'Tap-jacking' In beveiligingstaal werd deze ernstige ontwerpfout in Android vorige winter ontdekt door beveiligingsonderzoekers van MWR Labs. Volgens het team achter de ontdekking kunnen cybercriminelen dat wel "Omzeil dit mechanisme triviaal door tapjacking deze pop-up te gebruiken met behulp van openbaar bekende methoden om hun applicaties de mogelijkheid te geven het scherm van de gebruiker vast te leggen". Gelukkig ontvangen gebruikers een waarschuwing wanneer een app toegang probeert te krijgen tot de MediaProjection-service om audio of schermafbeeldingen op te nemen, dus pas op voor de screencast-pictogram op de meldingsbalk  (zoals hierboven te zien) als u frauduleuze activiteiten op uw apparaat vermoedt.

Is Facebook echt verantwoordelijk voor echtscheidingen?
Facebook bestaat nu 8 jaar, met de hulp van Facebook komen mensen op zoek naar wat er om hen heen gebeurt. Of het is waar om te zeggen dat we zo versl...
Hoe Muisaanwijzer bedienen met toetsenbord in Windows 10
Muisaanwijzer bedienen met toetsenbord in Windows 10
Als u een betaalbare Windows-laptop heeft gehad, moet u na een paar jaar gebruik een groot aantal verschillende hardwareproblemen hebben gehad. De bat...
Hoe Hoe mappen in Windows 10 met een wachtwoord te beveiligen
Hoe mappen in Windows 10 met een wachtwoord te beveiligen
Dit is een tijd waarin gegevensbeveiliging en privacy van het allergrootste belang zijn, aangezien we voortdurend nieuws over datalekken en hacks hore...