Teknik

Android MediaProjection Bug låter angripare spela in ljud- och skärmaktivitet

Android MediaProjection Bug låter angripare spela in ljud- och skärmaktivitet

Sedan Android 5.0 Lollipop finns det ett nytt MediaProjection API som gör att appar kan spela in videor och ta skärmdumpar av andra appar. Funktionen förde skärmdump- och skärmdelningsfunktioner till Lollipop med en ny 'createVirtualDisplay ()' -metod som tillät appar "För att fånga innehållet på huvudskärmen (standardskärmen) i ett Surface-objekt, som din app sedan kan skicka över nätverket". Medan tjänsten var tekniskt närvarande i Android från början behövde appar ursprungligen root-åtkomst för att använda den; ett krav som gjordes bort från Android 5.0.

Medan appar kräver en särskild behörighet för att använda MediaProjection API, behövs dock inget sådant tillstånd för att använda plattformens funktioner, vilket är något som nu verkar ha gjorts om 77,5% av Android-enheter världen över utsatt för en attack som enligt uppgift utnyttjar detta kryphål till ta hemligt användarnas skärm och spela in systemljud. Berörda Android-versioner inkluderar Lollipop (både 5.0 och 5.1), Marshmallow och Nougat. Google har korrigerat sårbarheten i Android Oreo.

I de berörda versionerna av Android behöver appar inte någon specifik behörighet för att använda MediaProjection-tjänsten och kan istället begära åtkomst till den via en SystemUI-popup för att informera användaren om sin avsikt att fånga skärmdumpar eller spela in systemljud. Problemet är dock att appar kan upptäcka när denna SystemUI-varning håller på att dyka upp, vilket gör att oseriösa appar kan lägg en falsk text ovanpå SystemUI-varningen, och därmed lurar intet ont anande användare att låta sina skärmar eller ljud spelas in utan att veta vad de går med på. Tyvärr påverkas Android-versioner det går inte att upptäcka delvis dolda SystemUI-popup-fönster, lämnar användare som är potentiellt utsatta för allvarliga integritetsintrång.

Exempel på screencast-anmälan. (Bild med tillstånd: MWR InfoSecurity)

Känd som 'Tap-jacking' på säkerhetsnivå upptäcktes denna allvarliga designfel i Android förra vintern av säkerhetsforskare från MWR Labs. Enligt teamet bakom upptäckten kan cyberbrottslingar göra det "Kringgå denna mekanism trivialt genom att använda tapjacking av den här popupen med allmänt kända metoder för att ge deras applikationer möjlighet att fånga användarens skärm". Tack och lov kommer dock användare att få head-up när någon app försöker få tillgång till MediaProjection-tjänsten för att spela in ljud eller skärmdumpar, så se upp för screencast-ikonen i meddelandefältet  (som visas ovan) om du misstänker någon oseriös aktivitet på din enhet.

Hur Hur fixar jag DNS_Probe_Finished_Nxdomain-fel i Google Chrome
Hur fixar jag DNS_Probe_Finished_Nxdomain-fel i Google Chrome
Ett av de vanligaste problemen som Google Chrome-användare kan stöta på är DNS_Probe_Finished_Nxdomain-felet. Vad detta fel innebär i grund och botten...
Hur Hur man hittar en förlorad eller stulen Android-enhet
Hur man hittar en förlorad eller stulen Android-enhet
Med den enorma ökningen av smarttelefonanvändningen har förlorat en telefon blivit en normal sak. Alla tappar sin telefon någon gång. Och med de högre...
Hur Hur man spelar YouTube-videor i bakgrunden, det enklare sättet
Hur man spelar YouTube-videor i bakgrunden, det enklare sättet
YouTube-appen för Android och iOS är väldigt snygg men den saknar fortfarande den mycket efterfrågade förmågan att spela upp videor i bakgrunden. Om d...