导语:近日,有消息称运行Lolipop,Marshmallow和Nougat的Android智能手机很容易受到MediaProjection的利用,捕获用户屏幕并攻击系统音频的录制。
近日,有消息称运行Lolipop,Marshmallow和Nougat的Android智能手机很容易受到MediaProjection的利用,捕获用户屏幕并攻击系统音频的录制。
根据估计,Android设备中约有77.5%受此漏洞的影响。
Android MediaProjection服务中存在漏洞
MediaProjection是一种能够捕获屏幕内容并记录系统音频的Android服务。这个服务自产生以来就存在于Android系统中,但如果想要使用它,就需要有应用程序root访问权限,并且还必须要使用设备释放的密钥来进行签名。如此一来就限制了MediaProjection只适用于Android OEM部署的应用程序系统。
随着Android Lolipop(5.0)的发布,Google向大众开放了这项服务。可问题在于Google没有将这项服务放在应用程序可能需要用户的权限之后。
UI设计缺陷导致了Android用户可以被攻击
相反,应用程序只需要通过“意图调用”来请求访问这个高度侵入性的系统服务,在这时就会显示一个SystemUI弹出窗口,当应用程序想要捕获屏幕和系统音频时,将会弹出一个警告窗口。
在去年冬天,MWR实验室的安全研究人员发现,攻击者可以检测到这个SystemUI弹出窗口,并知道这个弹出窗口会在何时出现,如此一来攻击者就可以触发任意一个弹出窗口,并用另一个消息来伪装它的文本。这种技术被称为tap-jacking,多年来一直被Android恶意软件开发者使用。
MWR 团队在上周发布的报告中解释说:
这个漏洞的主要原因是受影响的Android版本无法检测到部分模糊的SystemUI弹出窗口。这使得攻击者可以制作一个应用程序,在SystemUI弹出框上绘制一个覆盖图,紧接着导致应用程序的权限提升,从而允许它捕获用户的屏幕。
此外,专家还补充说;“实际上,SystemUI弹出窗口是防止滥用MediaProjection服务的唯一控制机制,攻击者可以通过利用弹出窗口劫持此机制并绕过,从而授予其应用程序捕获用户的屏幕”。
Google仅在Android Oreo中修补了错误
随着Android Oreo(8.0)的发布,今年秋季Google在Android操作系统中修补了这个漏洞。但较旧的Android版本仍然还是很脆弱。
然而,研究人员表示这种攻击并非是100%无声,因为只要攻击者在录制音频或捕获屏幕时,屏幕录像图标就会出现在用户的通知栏中。