Bug do Android permite gravar áudio e tela

Os smartphones Android que executam Lolipop, Marshmallow e Nougat são vulneráveis ​​a um ataque que explora o serviço MediaProjection para capturar a tela do usuário e gravar o áudio do sistema

Com base na participação de mercado dessas distribuições, cerca de 77,5% de todos os dispositivos Android são afetados por esta vulnerabilidade.

Vulnerabilidade reside no serviço Android MediaProjection

A culpa é da MediaProjection, um serviço Android capaz de capturar conteúdos da tela e gravar o áudio do sistema.

Este serviço existia no Android desde a sua criação, mas para usá-lo, as aplicações precisavam de acesso root, e eles precisavam ser assinados com as chaves de lançamento do dispositivo. Isso restringiu o uso da MediaProjection somente aos aplicativos de nível de sistema implantados pelos OEMs Android.

Com o lançamento do Android Lolipop (5.0), o Google abriu esse serviço para qualquer um. O problema é que o Google não colocou este serviço atrás de uma permissão que os aplicativos poderiam exigir dos usuários.

A falha de design UI abre usuários do Android para ataques

Em vez disso, os aplicativos só tiveram que solicitar o acesso a este serviço do sistema altamente intrusivo através de uma “chamada intencional” que mostraria um popup SystemUI que avisou o usuário quando um aplicativo queria capturar sua tela e áudio do sistema.

Em algum momento, pesquisadores de segurança da MWR Labs descobriram que um invasor poderia detectar quando esse popup SystemUI apareceria. Ao saber quando esse pop-up aparece, os atacantes podem desencadear um popup arbitrário que mostrou em cima dele e disfarçou seu texto com outra mensagem.

A técnica é chamada de tap-jacking e foi usada por desenvolvedores de malware do Android há anos.

“A principal causa desta vulnerabilidade deve-se ao fato de que as versões de Android afetadas não conseguem detectar pop-ups SystemUI parcialmente obscuras”, explicou a equipe MWR em um relatório publicado na semana passada.

“Isso permite que um invasor crie um aplicativo para desenhar uma sobreposição sobre o pop-up do SystemUI que levaria à elevação dos privilégios do aplicativo que lhe permitiriam capturar a tela do usuário”.

“Além disso, o pop-up do SystemUI é o único mecanismo de controle de acesso disponível que impede o abuso do serviço MediaProjection. Um invasor poderia ignorar este mecanismo com dificuldade, usando o recurso de toque neste pop-up usando métodos conhecidos publicamente para conceder suas aplicações a capacidade de capturar a tela do usuário “, acrescentaram os especialistas.

Google patched bug no Android Oreo apenas

O Google corrigiu essa vulnerabilidade no Android OS neste outono, com o lançamento do Android Oreo (8.0). As versões anteriores do Android continuam a ser vulneráveis.

No entanto, os pesquisadores disseram que o ataque não é 100% silencioso, pois o ícone do screencast aparecerá na barra de notificação do usuário sempre que um atacante gravasse áudio ou capturando a tela.

Esta não é a primeira grande vulnerabilidade do Android que veio à luz este ano. Pesquisas anteriores incluem o ataque Cloak & Dagger , o ataque Toast Overlay e o bug Broadpwn (também afetando o iOS).

Antes de descobrir o bug do MediaProjection, pesquisadores do MWR participaram do concurso de segurança Mobile Pwn2Own onde encontraram erros em Huawei e smartphones Samsung .

No ano passado, a equipe do MWR descobriu um erro severo de falsificação de pedido de cross-site (CSRF) que permitiu que os hackers roubassem dinheiro de várias carteiras Monero .

FONTE:  BLEEPING COMPUTER

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *