请选择 进入手机版 | 继续访问电脑版
超过3/4安卓手机存在的截屏和录音漏洞-1.jpg


凡是安卓系统版本为Lolipop, Marshmallow和Nougat的安卓手机,都容易被黑客利用系统中MediaProjection服务的漏洞来截屏和录音用户手机。目前市场上的安卓手机77.5%都安装了上述的系统版本,因此也就意味着大部分手机都会受到影响。


主要问题就是安卓系统的MediaProjection服务,它的设计初衷是用来截屏和录制系统声音。这个服务一直内置在安卓系统中,为了避免了被滥用,应用程序如需调用需要有管理员权限,而且还需要有设备的硬件签名。这样即使是安卓系统的各种OEM版本,也需要是系统内置软件才能使用这个服务,一般的应用软件没有权限。


但到了安卓5.0(Lolipop),谷歌将此服务的调用权限开放。问题是,权限一下子开放的太大,默认状态下就是允许所有程序,都不需要用户设置,因此就会带来安全隐患。当应用程序需要调用该系统服务时,只需要使用“intent call”调出系统弹窗,提醒用户应用程序准备截屏或录音。


去年MWR实验室的安全人员发现,有黑客在系统弹窗出现时,用另一个弹窗覆盖系统弹窗,用户点击后就会触发恶意软件运行,这种方法被称为触屏劫持。
安卓系统由于无法检测这些假冒系统弹窗给了恶意软件机会入侵用户手机,用户在不知情的情况下点击了弹窗后会授予应用程序截屏权限。而系统弹窗是目前安卓系统唯一用来授权MediaProjection服务的安全机制,黑客只需要使用触屏劫持就可以完美绕过系统弹窗,授予恶意软件截屏权限。


谷歌在今年发布的安卓8.0中已经修复了该漏洞,但之前的安卓版本中漏洞继续存在。不过,使用MediaProjection服务进行也不是完全悄无声息,因为手机截屏或录音时,都会有系统通知,用户都会知晓该操作。


超过3/4安卓手机存在的截屏和录音漏洞-2.jpg


今年安卓系统已经爆出了好几个漏洞:Cloak & Dagger攻击、Toast Overlay攻击、Broadpwn漏洞:


Cloak & Dagger攻击:
                                            
Cloak & Dagger Stealthy Phishing Attack               
http://v.youku.com/v_show/id_XMzE3Mjk0MTAyNA==.html?spm=a2h3j.8428770.3416059.1
                                      

Toast Overlay攻击:


                                            
Android Toast Overlay Attack               
http://v.youku.com/v_show/id_XMzE3Mjk0MTI5Mg==.html?spm=a2h3j.8428770.3416059.1
                                      

Broadpwn漏洞:
               超过3/4安卓手机存在的截屏和录音漏洞-3.jpg                               
Broadpwn Demo - Nitay Artenstein, Blackhat 2017               
http://v.youku.com/v_show/id_XMzE3Mjk0OTk5Mg==.html?spm=a2h3j.8428770.3416059.1
                                      

超过3/4安卓手机存在的截屏和录音漏洞-4.jpg


MWR团队除了发现MediaProjection服务漏洞外,还参加了今年的Mobile Pwn2Own黑客大赛,在华为和三星手机系统中也发现了漏洞。去年他们还发现了一个跨站请求伪造(CSRF)漏洞,黑客可以利用这个漏洞盗取门罗币。


超过3/4安卓手机存在的截屏和录音漏洞-5.jpg
欢迎关注我们:W-Pwn科技 知乎用户
分享到 :
0 人收藏
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|翁笔

Powered by Discuz! X3.3 © 2001-2018 Comsenz Inc.

返回顶部