quinta-feira, 21 de agosto de 2014

App malicioso pode passar Android sem permissão


5 coisas que você não sabia sobre o backup em nuvem


Pesquisadores apresentam na Usenix ter levantado a tampa ainda outra vulnerabilidade Android: a forma como as aplicações utilizam a memória pode ser explorado para vazar informações privadas com uma taxa de sucesso "entre 82 e 92 por cento do tempo".


Anunciado pela Universidade da Califórnia, Riverside aqui , dos pesquisadores papel dá uma boa idéia do que está acontecendo em seu título: "Espreitar em seu aplicativo sem realmente vê-lo: Ataques Estado UI Inference andNovel Android".







Eles observam que estado UI pode ser espionado por um aplicativo malicioso sem a necessidade de qualquer permissão, no que eles chamam de uma "inferência ataque UI". Sua demonstração incluiu roubar credenciais de login e obtenção de imagens de câmeras sensíveis tomadas pelo usuário (no caso demo, eles copiaram um cheque um usuário tinha atirado para o uso com um aplicativo bancário).


O documento explica que o estado UI reflete uma parte específica de funcionalidade no nível da janela - por exemplo, na janela de login entradas de texto do usuário pode mudar, mas o layout ea funcionalidade são consistentes. Se o atacante constrói uma máquina de estado UI baseado em assinaturas estaduais UI, eles podem inferir estados de interface do usuário "em tempo real a partir de um aplicativo de fundo sem privilégios".


Isso pode parecer que não há nada para se preocupar. Afinal de contas, sabendo que um usuário está acessando uma tela de login não é sensível, uma vez que não revela o que as chaves de usuário para que a tela de login.


Aqui é onde o ataque fica interessante: "com base nos estados de interface do usuário inferidos, podemos quebrar ainda mais a integridade GUI, explorando cuidadosamente a funcionalidade projetada que preempção al-lows UI, que é comumente usado por alarme ou lembrete aplicativos no Android", o Livro estados.


Mudanças de estado a nível de interface do usuário, explicam, pode ser observada através de um canal lateral de memória compartilhada, o que "pode ​​ser usado para detectar eventos de janela do aplicativo de destino.


"Este canal existe lado porque a memória compartilhada é comumente adotada por gerenciadores de janelas para receber de forma eficiente as mudanças de janelas ou atualizações de aplicativos em execução", eles continuam.


Como as notas de instrução universitária, "Os pesquisadores monitorar as alterações na memória compartilhada e são capazes de correlacionar as mudanças para o que eles chamam de um" evento de transição atividade ", que inclui coisas como um registro de usuário no Gmail".


Contra Gmail e H & R Block aplicativos os pesquisadores afirmaram a 92 taxa de sucesso por cento, mas é interessante que eles só bateu 48 por cento para o aplicativo da Amazon, porque "seu aplicativo permite que uma atividade para fazer a transição para quase qualquer outra atividade, aumentando a dificuldade de adivinhar qual a atividade que se encontra. "


Apesar de ainda não ter repetido os testes em outros sistemas operacionais, os pesquisadores acreditam que falhas arquitetônicas semelhantes poderiam existir em iOS e Windows. ®



Nenhum comentário:

Postar um comentário