Angrep fra mann-på-disken: Et jukseark

Hva er et angrep fra mannen til disken? Android-brukere bør passe på for dette farlige angrepet som målretter lagring av deres mobile enhet.

Googles Android-operativsystem for Android har fått sin del av sikkerhetsfeil avdekket gjennom årene. Når du dekker tech, kan det føles som om hvert hjørne du vender skjuler en ny feil i Android-design som setter brukere og utviklere i fare for innovative cyberattacks.

Mer om cybersecurity

  • Cybersikkerhet i 2020: Åtte skremmende spådommer
  • De ti viktigste cyberangrepene i tiåret
  • Slik blir du en cybersecurity-proff: Et jukseark
  • Famous con man Frank Abagnale: Kriminalitet er 4000 ganger enklere i dag

Vis en fersk oppdagelse av forskere ved programvareforskningsfirmaet Check Point: Et angrep de kalte "man-in-the-disk" (MITD) angrep, som utnytter en svakhet i Androids håndtering av ekstern lagring for å injisere ondsinnet kode. Utnyttelsen som tillater MITD-angrep, har alvorlige konsekvenser for Android-brukere fordi den eksisterer på et nivå som er integrert i Android-design.

Hvis mann-i-disken høres lik mann-i-midten-angrep (MITM), er det fordi det er mange måter angrepene er like på. Begge involverer å fange opp og ofte endre data for ubehagelige formål - det er ganske enkelt skalaen som skiller mellom de to angrepene.

Sjekk Point forskere fant en rekke apper - inkludert noen fra store distributører som Google - som var sårbare for MITD-angrep. Forskere klarte også å bygge sine egne apper som utnyttet utnyttelsen.

MITD-angrep kan ha alvorlig skade på ikke bare Android-enheter, men også på omdømmet til utviklere som bygger apper for dem. Enten du eier et Android-håndsett eller utvikler for plattformen, bør du lese videre for å lære mer om denne ekle nye oppdagelsen.

Hva er et angrep fra mannen til disken?

Det første du kanskje tenker på når du hører angrep fra mann til disk, er at det høres veldig ut som mann-i-midten-angrep, og med god grunn - en MITD er egentlig en annen form for MITM.

Et MITM-angrep innebærer å avskjære og ofte, men ikke alltid, endre trafikk mellom to sluttpunkter, og et MITD-angrep gjør det i mindre skala. Et MITD-angrep oppfanger og potensielt endrer data når det beveger seg mellom Android's eksterne lagring og en installert app.

Å forstå hva det betyr krever å vite hvordan intern og ekstern lagring på Android-enheter fungerer.

Intern lagring er det som er gitt privat til hver app, og andre apper har ikke tilgang til den. Intern lagring er også sandkasset, noe som betyr at den er isolert fra andre applikasjoner og Android-prosesser - den kan ikke påvirke, eller bli påvirket av, andre apper eller Android OS.

Ekstern lagring deles av alle applikasjonene som er installert på en Android-enhet; det er der nedlastinger går, bilder lagres og andre medier og filer plasseres hvis det ikke er spesifikt for ett bestemt program. Husk at ekstern ikke nødvendigvis betyr flyttbar - ekstern lagring kan være en egen partisjon i en Android-enhets interne minne.

Det viktigste å vite om ekstern lagring når det gjelder MITD-angrep, er at apper står fritt til å bruke det til å lagre data som ikke deles med andre applikasjoner. Intern lagring er ofte begrenset, og datatunge apper vender seg ofte til ekstern lagring for å lagre flere filer, forhåndsbelaste oppdateringer, få seg til å virke mindre eller gi mulighet for bakoverkompatibilitet.

Det er vanlig, nesten standard, at Android-apper ber om tilgang til ekstern lagring, og det er der problemet kommer inn.

Som rapportert av Check Point, er en ondsinnet app fullt ut i stand til å utnytte ekstern lagring for å lese appdata og endre hva som blir sendt til en app fra ekstern lagring. Den ondsinnede appen kan bruke denne utnyttelsen til å stjele personopplysninger, installere andre ondsinnede applikasjoner i intern lagring, drepe legitime apper ved å bryte koden og injisere kode for å heve sine egne tillatelser på enheten.

Prosessen, som forklart av Check Point, er detaljert i disse to grafikkene, som representerer henholdsvis ondsinnet appinstallasjon og appkrasj.

Tilleggsressurser:

  • Man-in-the-Disk-angrep utnytter Android lagringssystemer (ZDNet)
  • Avslappede retningslinjer og utdaterte enheter er de største BYOD-truslene (TechRepublic)
  • Denne nye Android-malware leverer banktrojan, keylogger og ransomware (ZDNet)
  • Skygofree Android-malware er 'en av de kraftigste noensinne sett' (TechRepublic)

Hvorfor er angrep fra mann til disk så farlige?

Trusselen fra MITD-angrep er enorm, hovedsakelig på grunn av hvordan den angriper Android-enheter: Ved å få tilgang til ekstern lagring. De fleste Android-apper som gjør noe utenom deres egen sandkassede interne lagringsplass - og det er mange apper - ber om tilgang til ekstern lagring.

Som Check Point uttaler i sin forskning, er ekstern lagringstilgang en typisk ting for en ny app å be om, så den vekker ikke mistanke om slik andre apptillatelsesforespørsler gjør. Når en bruker trykker på Tillat, er en skadelig app fritt til å overvåke og endre innholdet i offentlig lagring og til og med installere andre ondsinnede apper uten at brukeren noen gang har visst om det.

Som de fleste Android-malware, krever MITD-angrep at brukerne gir dem tillatelse til å handle - uansett hvor godt de fleste Android-virus og angrep er kodet og tilslørt, trenger de fortsatt tillatelse til å gjøre noe utenfor sandkassemiljøene.

Brukere ignorerer ofte tillatelsene apper ber om selv når de er mistenkte, så en vanlig forespørsel som ekstern lagringstilgang vil sannsynligvis gå upåaktet hen, selv blant erfarne, forsiktige Android-brukere.

Tilleggsressurser

  • 10 vanlige feil som Android-nybegynnere gjør (TechRepublic)
  • Android Android-sikkerhet: Google slår seg løs på apper som vil bruke tilgjengelighetstjenester (ZDNet)
  • 10 gjør og ikke gjør for å sikre Android-enheten din (TechRepublic)
  • Sårbarhet med "API-bryte" i Android lekker data om data, tillater brukersporing (ZDNet)

Hvem er berørt av angrep fra mann til disk?

MITD-angrep er bare farlig for en viss undergruppe av den teknologibrukende verden: Android-utviklere og brukere.

Denne spesielle utnyttelsen kan se ut eller virke lik det mye mer vanlige mann-i-midten-angrepet, men det er en utførelse som er spesifikk for Androids håndtering av ekstern lagring. Enkelt sagt, hvis du ikke har en Android-enhet, ikke bygger applikasjoner for Android-enheter, eller administrerer selskapseide eller BYOD Android-enheter, trenger du ikke å bekymre deg for MITD-angrep.

Dette er ikke å si at det ikke er eller ikke vil være lignende utnyttelser for andre plattformer - skadelig programvare som utnytter tillatelser for å få tilgang til områder av et operativsystem som ellers er utenfor grensen, er ikke sjeldne. De andre potensielle angrepene er ikke MITD-angrep.

Tilleggsressurser

  • Jukseark: Hvordan bli en cybersecurity-proff (TechRepublic)
  • Hvordan bli utvikler: Et jukseark (TechRepublic)
  • Jobbbeskrivelse: Android-utvikler (Tech Pro Research)

Hvordan kan utviklere beskytte appene sine fra angrep fra mann til disk?

Ekstern lagring, og mangelen på sikkerhet, er en grunnleggende del av Android-strukturen. Gitt det, er det lite sannsynlig at Google noensinne vil redesigne Android for å eliminere trusselen fra MITD-angrep fullstendig.

Så det er viktig for utviklere å være sikker på at appene deres bruker ekstern lagring på en sikker måte for å forhindre datahøsting, app korrupsjon og sidelading av skadelig programvare.

Best practices-delen av Googles apputviklingsveiledning inneholder en rekke appsikkerhetstips, hvorav mye kan brukes for å unngå MITD-angrep.

Når det gjelder bruk av ekstern lagring, sier Google:

  • Filer som er opprettet på ekstern lagring, for eksempel SD-kort, kan leses og skrives over hele verden. Siden ekstern lagring kan fjernes av brukeren og også modifiseres av ethvert program, må du ikke lagre sensitiv informasjon i ekstern lagring.
  • Utfør inndatavalidering når du håndterer data fra ekstern lagring, som du ville gjort med data fra en hvilken som helst ikke klarert kilde.
  • Lagre aldri kjørbare filer eller klassefiler på ekstern lagring før lasting.
  • Hvis kjørbare filer må hentes fra ekstern lagring, skal de signeres og kryptografisk verifiseres før dynamisk lasting.

God praksis for å beskytte data i intern lagring er også gitt:

  • Unngå MODE_WORLD_WRITEABLE- eller MODE_WORLD_READABLE-modusene for interprosess-kommunikasjonsfiler fordi de ikke gir mulighet til å begrense datatilgang til bestemte applikasjoner, og de gir heller ingen kontroll over dataformat.
  • Du kan kryptere lokale filer med en nøkkel som ikke er direkte tilgjengelig for applikasjonen. Du kan for eksempel plassere en nøkkel i en KeyStore og beskytte den med et brukerpassord som ikke er lagret på enheten.
  • Bruk en innholdsleverandør for å gi inter-app intern lagring lese- / skrivetillatelser dynamisk og fra sak til sak.

Check Point bemerker at mange MITD-sårbarheter kan være kritt til lat programmering. I stedet for at utviklere jobber hardere for å bygge sikre apper, dumper de ganske enkelt sensitive data i ekstern lagring og / eller lar ubekreftede data lastes inn i appene sine.

Google sier kanskje ikke så mye i sikkerhetstipsene sine, men å skrive noen ekstra kodelinjer kan utgjøre en enorm forskjell for sikkerheten til brukerne dine, påliteligheten til appen din og omdømmet ditt som utvikler.

Siden det er usannsynlig at Google vil redesigne Android for å løse problemet, er det opp til deg å plukke opp slakken.

Tilleggsressurser

  • Slik bygger du en sikker mobilapp: 10 tips (TechRepublic)
  • Angrep på tvers av nettsteder: Et jukseark (TechRepublic)
  • Oracle vs Google: Android P er for Poisoned Platform (ZDNet)
  • 10 tips for å bli en bedre programmerer (TechRepublic)
  • Bygning for iOS og Android: Komme i gang med Googles Flutter (ZDNet)
  • 10 tips for å bygge reaktive mobilapplikasjoner (TechRepublic)

Hvordan kan brukere beskytte enhetene sine fra angrep fra mann til disk?

Gjør ingen feil, Android-brukere: Din sikkerhet er sterkt utsatt for dårlig bygde apper som kan manipuleres av MITD-angrep lansert fra ondsinnede nedlastinger.

I følge Check Point, "Når krasjet og med appens forsvar nede, kunne angriperen da potensielt utføre en kodeinjeksjon for å kapre tillatelsene gitt til den angrepne applikasjonen og eskalere sine egne privilegier for å få tilgang til andre deler av brukerens enhet, som for eksempel kamera, mikrofon, kontaktliste og så videre. "

Med så mye risiko er det ikke nok å stole på apputviklere - selv de som er så store som Google, Yandex og Xiaomi (som alle gjør apper sårbare for MITD-angrep) - for å beskytte deg.

Android-brukere bør ta alle disse trinnene for å beskytte seg - for å holde en mobil enhet sikker krever total beskyttelse.

  • Installer en antimalware-app på telefonen din for å holde øye med skadelige apper, og holde den appen oppdatert.
  • Last aldri applikasjoner fra andre kilder enn den offisielle Google Play-butikken. Mens skadelig programvare har blitt funnet og fortsatt er å finne i Google Play-butikken, mangler tredjeparts appbutikker beskyttelsen Google setter på plass, og det er langt mer sannsynlig at du laster ned en ondsinnet app fra dem.
  • Les appanmeldelser for å se hva andre mennesker sier - dårlige anmeldelser, mangel på betydelige anmeldelser, eller gjenta anmeldelser som sier at de samme eller lignende ting alle bør heve røde flagg.
  • Undersøk apptillatelser, som du kan gjøre på en apps butikkside for Google Play ved å trykke på Les mer under appens beskrivelse, bla ned og finne apptillatelser. Hvis noe virker utenom det vanlige (for eksempel en lommelykt-app som ber om ekstern lagringsadgang), ikke installer den - se etter en annen app i stedet.

Utviklere er frontlinjen når det gjelder å beskytte enheten din, men du er ikke i orden. Ved å ta riktige forholdsregler for å holde deg trygg, bør du aldri måtte bekymre deg for en alvorlig infeksjon på Android-enheten din.

Tilleggsressurser

  • Enkle måter å gjøre Android-enheten din mer sikker (TechRepublic)
  • Slik lover Android P å beskytte personvernet ditt (ZDNet)
  • 3 mobile sikkerhetstips for å hindre svindlere (TechRepublic)
  • De 10 beste måtene å sikre din Android-telefon (ZDNet)
  • 5 sikkerhetsmessige forholdsregler som ingen bør ignorere (TechRepublic)
  • Online sikkerhet 101: Tips for å beskytte personvernet ditt mot hackere og spioner (ZDNet)
  • Du har blitt brutt: Åtte trinn du må ta i løpet av de neste 48 timene (gratis PDF) (TechRepublic)

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag
Bilde: PashaIgnatov, Getty Images / iStockphoto

© Copyright 2020 | mobilegn.com