Man-in-the-disk angreb: Et snyderi

Hvad er et mand-på-disk-angreb? Android-brugere skal passe på for dette farlige angreb, der er målrettet mod deres mobilenheders lager.

Googles Android-mobile operativsystem har afsløret sin del af sikkerhedsfejl i årenes løb. Når du dækker tech, kan det føles som om hvert hjørne, du vender, skjuler en ny fejl i Android's design, der sætter brugere og udviklere i fare for innovative cyberattacks.

Mere om cybersikkerhed

  • Cybersikkerhed i 2020: Otte skræmmende forudsigelser
  • De ti vigtigste cyberangreb i årtiet
  • Sådan bliver du en cybersecurity-pro: Et snyderi
  • Den berømte con mand Frank Abagnale: Kriminalitet er 4.000 gange lettere i dag

Vis en nylig opdagelse fra forskere ved softwareforskningsfirmaet Check Point: Et angreb, de kaldte "man-in-the-disk" (MITD) angreb, der udnytter en svaghed i Android's håndtering af ekstern lagring for at injicere ondsindet kode. Udnyttelsen, der tillader MITD-angreb, har alvorlige følger for Android-brugere, fordi den findes på et niveau, der er integreret i Android's design.

Hvis mand-på-disken lyder som mand-i-midten-angreb (MITM), er det fordi der er mange måder, hvorpå angrebene er ens. Begge involverer opsamling og ofte ændring af data til ubehagelige formål - det er simpelthen skalaen, der skelner mellem de to angreb.

Check Point's forskere fandt et antal apps - inklusive nogle fra store distributører som Google - der var sårbare over for MITD-angreb. Forskere formåede også at bygge deres egne apps, der drage fordel af udnyttelsen.

MITD-angreb har potentialet til at skade alvorlige ikke kun Android-enheder, men også omdømmet for udviklere, der bygger apps til dem. Uanset om du ejer et Android-håndsæt eller udvikler til platformen, skal du læse videre for at lære mere om denne grimme nye opdagelse.

Hvad er et mand-på-disk-angreb?

Den første ting, du måske tænker på, når du hører angreb fra mand til disk, er, at det lyder meget som mand-i-midten-angreb, og med god grund - en MITD er i bund og grund en anden form for MITM.

Et MITM-angreb involverer opsamling og ofte, men ikke altid, ændring af trafikken mellem to slutpunkter, og et MITD-angreb gør det i mindre skala. Et MITD-angreb opfanger og potentielt ændrer data, når det bevæger sig mellem Android's eksterne lager og en installeret app.

At forstå, hvad det betyder, kræver at vide, hvordan intern og ekstern lagring på Android-enheder fungerer.

Intern lager er det, der gives privat til hver app, og andre apps har ikke adgang til den. Intern lagring er også sandkasse, hvilket betyder, at det er isoleret fra andre applikationer og Android-processer - det kan ikke påvirke eller blive påvirket af andre apps eller Android OS.

Ekstern lagerplads deles af alle applikationer, der er installeret på en Android-enhed; det er der, hvor downloads går, fotos gemmes, og andre medier og filer placeres, hvis det ikke er specifikt for et bestemt program. Husk, at ekstern ikke nødvendigvis betyder flytbar - ekstern lagring kan være en separat partition i en Android-enheds interne hukommelse.

Den vigtigste ting at vide om ekstern lagring, da det angår MITD-angreb, er, at det er gratis at bruge apps til at gemme data, der ikke deles med andre applikationer. Intern lagring er ofte begrænset, og datatunge apps henvender sig ofte til ekstern lagerplads for at stash yderligere filer, forudindlæse opdateringer, få dem til at se mindre ud eller give mulighed for bagudkompatibilitet.

Det er almindeligt, næsten standard, at Android-apps anmoder om adgang til ekstern lagerplads, og det er her problemet kommer ind.

Som rapporteret af Check Point er en ondsindet app fuldt ud i stand til at udnytte ekstern lagring til at læse appdata og ændre, hvad der sendes til en app fra eksternt lager. Den ondsindede app kan bruge denne udnyttelse til at stjæle personlige data, installere andre ondsindede applikationer i intern opbevaring, dræbe legitime apps ved at bryde deres kode og injicere kode for at hæve sine egne tilladelser på enheden.

Processen, som forklaret af Check Point, er detaljeret i disse to grafik, som repræsenterer henholdsvis ondsindet appinstallation og appnedbrud.

Yderligere ressourcer:

  • Man-in-the-Disk-angreb drager fordel af Android-lagringssystemer (ZDNet)
  • Afslappede politikker og forældede enheder er de største BYOD-trusler (TechRepublic)
  • Denne nye Android malware leverer bank-trojan, keylogger og ransomware (ZDNet)
  • Skygofree Android malware er 'en af ​​de mest kraftfulde nogensinde set' (TechRepublic)

Hvorfor er angreb fra mand til disk så farlige?

Truslen fra MITD-angreb er enorm, hovedsageligt på grund af, hvordan den angriber Android-enheder: Ved at få adgang til ekstern lagring. De fleste Android-apps, der gør noget uden for deres egen interne opbevaringsplads med sandkasse - og det er en masse apps - anmoder om adgang til ekstern lagerplads.

Som Check Point anfører i sin undersøgelse, er ekstern lagringsadgang en typisk ting for en ny app at anmode om, så det hæver ikke mistanke om, som nogle andre app-tilladelsesanmodninger gør. Når en bruger trykker på Tillad, er en ondsindet app fri til at overvåge og ændre indholdet af offentlig lagerplads og endda installere andre ondsindede apps uden at brugeren nogensinde har vide det.

Som de fleste Android-malware kræver MITD-angreb brugere at give dem tilladelse til at handle - uanset hvor godt de fleste Android-vira og angreb er kodet og tilsløret, har de stadig brug for tilladelse til at gøre noget uden for deres sandkassemiljøer.

Brugere ignorerer ofte de tilladelser, apps anmoder om, selv når de er mistænkte, så en almindelig anmodning som ekstern lagringsadgang sandsynligvis går upåagtet hen, selv blandt erfarne, forsigtige Android-brugere.

Yderligere ressourcer

  • 10 almindelige fejl, som Android-newbies gør (TechRepublic)
  • Android Android-sikkerhed: Google nedbrydes på apps, der vil bruge tilgængelighedstjenester (ZDNet)
  • 10 do's and don'ts for at sikre din Android-enhed (TechRepublic)
  • Sårbarhed med 'API-brud' på Android lækker enhedsdata, tillader brugersporing (ZDNet)

Hvem er påvirket af angreb fra mand til disk?

MITD-angreb er kun farlige for en bestemt undergruppe af den teknologibrugende verden: Android-udviklere og brugere.

Denne særlige udnyttelse kan se ud eller virke ligner det langt mere almindelige man-i-midten-angreb, men det er en udførelse, der er specifik for Android's håndtering af ekstern lagring. Kort sagt, hvis du ikke har en Android-enhed, ikke bygger applikationer til Android-enheder eller administrerer virksomhedsejede eller BYOD Android-enheder, behøver du ikke at bekymre dig om MITD-angreb.

Dette betyder ikke, at der ikke er eller vil være lignende udnyttelser for andre platforme - malware, der udnytter tilladelser for at få adgang til områder af et operativsystem, der ellers er uden for grænserne, er ikke sjældne. Disse andre potentielle angreb er dog ikke MITD-angreb.

Yderligere ressourcer

  • Snyderi: Sådan bliver du en cybersecurity-proff (TechRepublic)
  • Sådan bliver du en udvikler: Et snyderi (TechRepublic)
  • Jobbeskrivelse: Android-udvikler (Tech Pro Research)

Hvordan kan udviklere beskytte deres apps mod angreb fra man-i-disken?

Ekstern lagerplads og dens mangel på sikkerhed er en grundlæggende del af Android's struktur. I betragtning af det er det usandsynligt, at Google nogensinde vil redesigne Android for fuldstændigt at fjerne truslen fra MITD-angreb.

Så det er vigtigt for udviklere at være sikre på, at deres apps bruger ekstern lagring på en sikker måde for at forhindre datahøstning, appkorruption og sidelæsning af malware.

Afsnittet med bedste praksis i Googles guide til appudvikling indeholder et antal tip til appsikkerhed, hvoraf meget kan anvendes til at undgå MITD-angreb.

Med hensyn til brugen af ​​ekstern lagring siger Google:

  • Filer oprettet på eksternt lager, såsom SD-kort, kan læses og skrives globalt. Da ekstern lagring kan fjernes af brugeren og også ændres af ethvert program, skal du ikke gemme følsomme oplysninger på eksternt lager.
  • Udfør inputvalidering, når du håndterer data fra eksternt lager, som du ville gjort med data fra enhver ikke-betroet kilde.
  • Opbevar aldrig eksekverbare filer eller klassefiler på eksternt lager før indlæsning.
  • Hvis eksekverbare filer skal hentes fra eksternt lager, skal de underskrives og kryptografisk verificeres inden dynamisk indlæsning.

Der findes også god praksis til beskyttelse af data i intern opbevaring:

  • Undgå MODE_WORLD_WRITEABLE- eller MODE_WORLD_READABLE-tilstande til interprocess-kommunikationsfiler, fordi de ikke giver mulighed for at begrænse datatilgang til bestemte applikationer, og de giver heller ingen kontrol over dataformat.
  • Du kan kryptere lokale filer ved hjælp af en nøgle, der ikke er direkte tilgængelig for applikationen. For eksempel kan du placere en nøgle i en KeyStore og beskytte den med en brugeradgangskode, der ikke er gemt på enheden.
  • Brug en indholdsudbyder til at give tvær-app intern lagring læse / skrive tilladelser dynamisk og fra sag til sag.

Check Point bemærker, at mange MITD-sårbarheder kan tages op til doven programmering. I stedet for at udviklere arbejder hårdere for at opbygge sikre apps, dumper de simpelthen følsomme data i eksternt lager og / eller tillader, at ubekræftede data indlæses i deres apps.

Google siger måske ikke så meget i deres sikkerhedstips, men at skrive et par ekstra linjer med kode kan gøre en enorm forskel for dine brugers sikkerhed, din apps pålidelighed og dit omdømme som udvikler.

Da det er usandsynligt, at Google vil redesigne Android for at løse problemet, er det op til dig at afhente slakken.

Yderligere ressourcer

  • Sådan bygger du en sikker mobilapp: 10 tip (TechRepublic)
  • Cross-site scriptingangreb: Et snyderi (TechRepublic)
  • Oracle vs Google: Android P er til forgiftet platform (ZDNet)
  • 10 tip til at blive en bedre programmør (TechRepublic)
  • Bygning til iOS og Android: Kom godt i gang med Googles Flutter (ZDNet)
  • 10 tip til opbygning af reaktive mobilapplikationer (TechRepublic)

Hvordan kan brugerne beskytte deres enheder mod angreb fra man-til-disken?

Gør ingen fejl, Android-brugere: Din sikkerhed er meget udsat for dårligt indbyggede apps, der kan manipuleres af MITD-angreb, der er lanceret fra ondsindede downloads.

Ifølge Check Point kunne "angriberen, når først styrtede ned og med appens forsvar nede, muligvis udføre en kodeindsprøjtning for at kapre tilladelserne, der blev givet til den angrebne applikation, og eskalere hans egne privilegier for at få adgang til andre dele af brugerens enhed, såsom kameraet, mikrofonen, kontaktlisten og så videre. "

Med så meget risiko er det ikke nok at stole på appudviklere - selv dem så store som Google, Yandex og Xiaomi (som alle gør apps sårbare overfor MITD-angreb) - for at beskytte dig.

Android-brugere bør tage alle disse trin for at beskytte sig selv - for at holde en mobilenhed sikker kræver total beskyttelse.

  • Installer en antimalware-app på din telefon for at holde øje med ondsindede apps og holde denne app opdateret.
  • Indlæs aldrig applikationer fra andre kilder end den officielle Google Play-butik. Mens malware findes og fortsat findes i Google Play-butikken, mangler tredjeparts-appbutikker den beskyttelse, Google sætter på plads, og det er langt mere sandsynligt, at du henter en ondsindet app fra dem.
  • Læs appanmeldelser for at se, hvad andre mennesker siger - dårlige anmeldelser, mangel på betydelige anmeldelser eller gentag anmeldelser, der siger de samme eller lignende ting, burde alle rejse røde flag.
  • Undersøg apptilladelser, som du kan gøre på en app's Google Play-butikside ved at trykke på Læs mere under appens beskrivelse, rulle ned og finde apptilladelser. Hvis noget synes usædvanligt (en lommelygte-app, der f.eks. Beder om ekstern lagringsadgang), skal du ikke installere den - se i stedet efter en anden app.

Udviklere er frontlinjen i beskyttelsen af ​​din enhed, men du er ikke væk. Ved at tage de rette forholdsregler for at holde dig sikker, skal du aldrig behøver at bekymre dig om en alvorlig infektion på din Android-enhed.

Yderligere ressourcer

  • Nemme måder at gøre din Android-enhed mere sikker på (TechRepublic)
  • Her er, hvordan Android P lover at beskytte dit privatliv (ZDNet)
  • 3 mobile sikkerhedstips til at afværge svindlere (TechRepublic)
  • De 10 bedste måder at sikre din Android-telefon (ZDNet)
  • 5 sikkerhedsforanstaltninger for mobilenheder, som ingen bør ignorere (TechRepublic)
  • Online sikkerhed 101: Tip til beskyttelse af dit privatliv mod hackere og spioner (ZDNet)
  • Du er blevet overtrådt: Otte trin, der skal tages inden for de næste 48 timer (gratis PDF) (TechRepublic)

Cybersecurity Insider Nyhedsbrev

Styrke din organisations IT-sikkerhedsforsvar ved at holde dig ajour med de seneste cybersecurity-nyheder, løsninger og bedste praksis. Leveres tirsdage og torsdage

Tilmeld dig i dag
Billede: PashaIgnatov, Getty Images / iStockphoto

© Copyright 2020 | mobilegn.com