2018-8-22
Esta nova forma de ataque permite que o atacante entre no smartphone e tenha acesso aos dados.
A Check Point revela uma falha no desenho da sandbox do Android. Por exemplo, a instalação oculta de aplicações não solicitadas, que são potencialmente maliciosas, pode levar à rejeição do serviço das aplicações legítimas, e até fazer com que as aplicações bloqueiem, dando a possibilidade de uma possível inserção de código na aplicação infetada. Estes ataques, apelidados de "Man-in-the-Disk", são possíveis quando as aplicações não têm cuidado com a utilização do armazenamento partilhado. Algo que é visível em todas as aplicações que não têm a proteção da filosofia SandBox do Android e não seguem as normas de segurança de forma individual. O novo ataque encontrado pelos analistas da Check Point permite que um atacante entre e interfira com os dados guardados no armazenamento externo. Através de uma aplicação aparentemente legítima, infiltrada na Google Play, o atacante pode - após o seu download por parte do utilizador - monitorizar os dados que são transferidos entre aplicações e o armazenamento externo, e a seu tempo substituir com os seus próprios dados, levando a aplicação atacada a agir de forma indesejada. Depois de fazer o download da aplicação ‘inocente’ do atacante, o utilizador recebe um pedido para ter acesso ao armazenamento externo, algo perfeitamente normal numa aplicação, e que não levanta suspeitas. A partir desse momento, o código malicioso do atacante começa a monitorizar o armazenamento externo e toda a sua informação. Desta forma, o atacante consegue que ‘Man-in-the-Disk’ procure formas através das quais pode intercetar tráfego e informações exigidas nas outras aplicações para depois manipulá-las ou fazê-las bloquear. Os resultados podem variar dependendo da intenção e conhecimento do atacante. A Check Point Research demonstrou como é possível instalar uma aplicação não desejada sem a autorização do utilizador. Também ficou demonstrada a capacidade de causar um bloqueio nas aplicações, bloqueando o serviço. Uma vez que a aplicação bloqueia, as suas defesas estão em baixo, permitindo que o atacante insira um código na aplicação que lhe dê autorização e privilégios para depois controlar outras partes do dispositivo, como a câmara e o microfone. Algumas das aplicações pré-instaladas e populares ignoram as diretrizes do Android e guardam os dados confidenciais do desprotegido armazenamento externo. Manter a base do sistema operativo seguro é a única solução para uma proteção a longo prazo contra este mais recente ataque. |