Poďakovanie: Specnaz / Shutterstock
(Obrázkový kredit: Specnaz / Shutterstock)

Moderné operačné systémy „karanténne“ aplikácie tak, aby sa navzájom teoreticky nemohli ovplyvňovať. Traja vedci zatiaľ preukázali, že minimálne v Androide môže jedna aplikácia „špehovať“ druhú a potom úplne vpravo v danom okamihu zasahovať do zobrazenia používateľa cieľovej aplikácie, aby ste ukradli heslá, čísla kreditných kariet alebo dokonca citlivé údaje fotografie.

Týmto spôsobom sa vedcom podarilo ukradnúť prihlasovacie údaje z aplikácie Gmail, sociálneho zabezpečenia číslo z aplikácie H&R Block, číslo kreditnej karty z aplikácie NewEgg a obrázok bankového šeku z Chase aplikácia Iba aplikácia Amazon sa ukázala ako odolná, aj keď nie imunná.

ĎALŠIE: Najlepší antivírusový softvér pre Android

Zatiaľ čo sa experimenty uskutočňovali na telefónoch s Androidom, vedci sa domnievajú, že operačné systémy iOS a dokonca aj stolné počítače, ako sú Mac OS X a Windows, by boli zraniteľné voči podobným útokom.

„Vždy sa vychádzalo z predpokladu, že tieto aplikácie si navzájom nemôžu ľahko prekážať,“ uviedol pre Phys.org výskumník Zhiyun Qian z NEC Laboratories America. „Jedna aplikácia môže v skutočnosti významne ovplyvniť inú a mať pre používateľa škodlivé následky.“

Traja vedci - Qian a Qi Alfred Chen a Z. Morley Mao z University of Michigan - plán prezentovať svoje zistenia zajtra na bezpečnostnom sympóziu USENIX v San Diegu 22) a svoje zistenia už zdieľali vo výskumnom dokumente s názvom „Nakukovanie do vašej aplikácie bez toho, aby ste ju videli: Inferencia stavu používateľského rozhrania a nové útoky na systém Android."

Aby ste zabránili infekcii, nezdieľajte pamäť

Problém nastáva, pretože z dôvodu obmedzených zdrojov musia bežiace aplikácie zdieľať časť pamäte s ostatnými spustenými aplikáciami, aby mohli všetky efektívne pracovať. Skutočne citlivé údaje sú rozdelené na jednotlivé časti, ale pozemské úlohy sa často vykonávajú v zdieľanej pamäti - a nie je žiadna svetskejšia úloha ako spustenie matíc a skrutiek grafického používateľského rozhrania zariadenia (GUI).

Každá zmena, ktorú aplikácia vykoná v grafickom používateľskom rozhraní, však vyžaduje konkrétne množstvo pamäte, čo je množstvo, ktoré často priamo a okamžite ovplyvňuje celkové množstvo zdieľanej pamäte použitej v danom zariadení. Pri zmene grafického používateľského rozhrania aplikácie sa alokácia zdieľanej pamäte zvyšuje a klesá - a to spôsobom, ktorý umožňuje ostatným spustené aplikácie vedia presne, čo cieľová aplikácia robí, a tak uskutočňujú nepriamy alebo „vedľajší kanál“ útok.

Starostlivou koreláciou zmien grafického používateľského rozhrania so zmenami v alokácii pamäte boli traja vedci schopní určiť iba tieto skutočnosti sledovanie zdieľanej pamäte, že daná aplikácia vyvolávala prihlasovaciu obrazovku, fotografovala alebo prenášala kreditnú kartu informácie.

Chen, Mao a Qian potom navrhli škodlivú aplikáciu, ktorá natrvalo bežala na pozadí cieľového zariadenia, rovnako ako tapeta. Nemal žiadne špeciálne povolenia okrem úplného prístupu do siete - ale to stačilo na prenos informácií do vlastného telefónu útočníka.

Škodlivá aplikácia číha a sleduje zdieľanú pamäť, či neobsahuje znaky, že cieľová aplikácia čoskoro začne citlivý proces. V pravú chvíľu zasiahne škodlivá aplikácia cieľovú aplikáciu a unesie používateľské prostredie na svoje vlastné ciele.

Na ukradnutie napísaných informácií škodlivá aplikácia „využije zameranie“ a zobrazí falošnú vstupnú obrazovku, ktorá má vyzerať presne ako zodpovedajúca skutočná vstupná obrazovka. Keď používateľ zadá svoje prihlasovacie údaje, číslo kreditnej karty alebo číslo sociálneho zabezpečenia, škodlivá aplikácia zobrazí upozornenie na falošnú chybu a vráti ho na vstupnú obrazovku skutočnej aplikácie.

Na ukradnutie obrázka využíva škodlivá aplikácia funkciu ukážky telefónu a uchopí každú snímku videa, ktorá sa zobrazí používateľovi, ešte predtým, ako dôjde k vytvoreniu fotografie.

Poďme na videokazetu

V sérii videí, ktoré vedci zverejnili na YouTube, sú vedľa seba zobrazené dva telefóny Samsung Galaxy S3 s Androidom 4.1 Jelly Bean.

Keď používateľ zadá informácie do aplikácií H&R Block a NewEgg na jednom telefóne, na druhom sa zobrazia prihlasovacie údaje a čísla sociálneho zabezpečenia a čísla kreditných kariet. Keď používateľ jedného z nich pomocou aplikácie Chase nasníma fotografiu bankového šeku, na druhom telefóne sa zobrazí obrázok, ktorý zobrazuje meno, adresu, číslo bankového účtu a podpis používateľa.

Spomedzi siedmich testovaných vedcov - Amazon, Chase, Gmail, H&R Block, Hotels.com, NewEgg a WebMD - bol voči ich bočnému kanálu odolný iba Amazon. Rozhranie aplikácie Amazon bolo také zložité, že vedci len ťažko určovali, čo robí v danom okamihu.

Tento odpor ponúka vodítka o tom, ako zmierniť ďalšie útoky, tvrdí trojica. Požiadavky na pamäť pre konkrétne procesy sa dali zaokrúhliť na prednastavené hodnoty, čo by mohlo útočníka zmiasť tým, ktorý proces práve prebiehal. Aplikáciám bežiacim na pozadí sa tiež dá zabrániť, aby sa zamerali na iné aplikácie.

Chen, Mao a Qian však vysvetlili, že problém je základom väčšiny moderných operačných systémov, a môže vyžadovať prechod na iný spôsob správy grafických používateľských rozhraní.

„Očakávame, že táto technika bude zovšeobecniteľná pre všetky systémy GUI s rovnakým dizajnom správcu okien v systéme Android, napríklad v systémoch GUI v systémoch Mac OS X, iOS, Windows atď., “napísali traja vo svojom výskume papier.

  • 20 najlepších hier pre Android zadarmo
  • Windows Store napadnutý falošnými aplikáciami
  • 12 aplikácií na ochranu súkromia a zabezpečenie v mobile