¿La aplicación ANeko demuestra vulnerabilidades en la arquitectura de Android?

7

Hay una aplicación de Android llamada ANeko , que permite a un lindo gato corre alrededor de tu pantalla La aplicación no requiere ningún permiso especial. Cuando lo empecé, me asusté por varias razones:

  1. Sobrepinta la pantalla de inicio y cualquier otra pantalla con su lindo icono de gato, lo cual pensé que no era posible.

  2. El gato incluso corre alrededor de la pantalla de inicio de sesión, lo que pensé que sería un área especialmente protegida.

  3. La aplicación ANeko recibe cualquier evento táctil de cualquier aplicación, aunque con coordenadas (0.0.0.0).

  4. La aplicación ANeko incluso recibe eventos táctiles desde la pantalla de inicio de sesión.

Ahora ANeko es solo una aplicación de juguete, y parece hacer exactamente lo que dice su código en GitHub. Pero, ¿quién sabe si el binario realmente corresponde al código?

¿Existen casos de uso legítimos para estas funciones (sobrepincado, seguimiento de eventos táctiles)?

¿Cómo puedo, como usuario normal, protegerme contra todos los eventos táctiles que se están grabando y analizando? Dado que incluso un video de una bolsa de chips puede revelar grabaciones de sonido, creo que al registrar el tiempo de los eventos táctiles , podría ser posible adivinar el PIN, las contraseñas o los patrones de uso típicos.

    
pregunta Roland Illig 03.08.2018 - 21:25
fuente

1 respuesta

2

El tipo de malware al que se refiere se conoce comúnmente como malware superpuesto . Algunos ataques más específicos relacionados con la superposición se denominan "Capa y Daga" [1] , [2] y" Toast " [3] , [ 4] .

Aquí hay un breve video (1:02) que muestra cómo funcionan en general (principalmente en el camino usted ha mencionado).

Por supuesto, ya que en pocas palabras el marco malicioso es solo una ventana flotando sobre otras ventanas, hay muchas aplicaciones aparentemente legítimas de eso: videollamadas , navegación , notificaciones, etc. De hecho, su antiguo sistema operativo de escritorio es (y siempre ha sido) vulnerable a este tipo de ataques una vez que haya instalado una aplicación maliciosa.

Un paso por Google aquí ha sido elimina las aplicaciones que solicitan permisos de superposición irrazonables de Google Play. Además, desde Android 8.0, el usuario debe otorgar un permiso explícito para permitir que una aplicación se coloque sobre otras ventanas, eliminando efectivamente la mayoría de los escenarios de ataque.

Un parche que mitiga la última reencarnación del ataque, el "Toast", también ha sido backported a algunas versiones anteriores y aparece en el conjunto de parches de seguridad de Android 2017-09-01 para las versiones de Android 4.4. 4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 y 7.1.2. Si te hace sentir más seguro o no, depende totalmente de ti. Sin embargo, tenga en cuenta que todas las versiones de Android enumeradas anteriormente con un nivel de parche inferior a 2017-09-01 así como las versiones anteriores pueden verse afectadas al menos en algunos de los ataques.

    
respondido por el ximaera 20.08.2018 - 01:57
fuente

Lea otras preguntas en las etiquetas