近日,据外媒报道称,由于Android媒体播放功能存在漏洞,致使运行Lolipop,Marshmallow以及Nougat的Android智能手机很容易受到影响,从而导致用户手机屏幕被外人盗录而不自知。
根据目前发布的研究结果显示,所有Android设备中约有77.5%受此漏洞影响。
Android MediaProjection服务中存在漏洞
这项漏洞出现在Android 5.0后加入Android Framework的MediaProjection服务之中,能够捕获用户屏幕内容以及记录系统音频。其实,该服务自诞生以来就一直存在于Android系统中,只是在Android5.0版之前,该服务需要具备根权限或是以系统密钥进行签名,才能利用录制屏幕上播放的影像,但5.0发布之后的MediaProjection则让Android app开发商在无需上述条件下,就能收集用户的屏幕内容,或录下系统声音。
UI设计缺陷致使用户陷入攻击威胁
研究人员指出,要使用MediaProjection服务时,应用程序只需要通过一个“intent call”存取这项具有高度侵入性的系统服务,而要存取该服务,则只要以一个 SystemUI弹出窗口,警告使用者呼叫该应用程序可能录制使用者屏幕画面功能即可。
MWR实验室的安全研究人员于去年冬天发现,攻击者只要在这则SystemUI警告信息之上覆盖任意信息,就能诱骗使用者按下“确定”键并同意录制。
这项技术被称之为“tap-jacking”(触屏劫持),多年来一直被Android恶意软件开发者所滥用。
MWR安全团队在上周发布的一份报告中解释称,
“该漏洞存在的主要原因是受影响的Android版本无法检测到部分模糊的SystemUI弹出窗口,这使得攻击者有条件制作一个应用程序在SystemUI弹出窗口上绘制覆盖信息,进而诱骗受害者赋予攻击者提升应用程序的权限,使其能够获取用户的屏幕信息。此外,SystemUI弹出窗口是唯一可用的访问控制机制,可以防止MediaProjection服务滥用,攻击者可以通过使用‘tap-jacking’(触屏劫持)方法绕过这一机制,使其应用程序能够捕获用户的屏幕信息。”
Google仅修复了Android Oreo中的漏洞
Google已经在今年秋季发布的AndroidOreo(8.0)中修复了这一安全漏洞,但是较旧版本的设备仍然非常脆弱,所以,最有效的解决之道是用户尽快将自身设备升级到最新版本。
此外,好消息是,研究人员表示,这种攻击方式并非100%无声的,因为只要攻击者在录制音频或捕获屏幕信息,屏幕录像图标就会出现在用户的通知栏中。
除了用户方面升级外,研究人员也建议,应用程序开发商可以在WindowsManager中启动FLAG_SECURE参数,以确保应用程序视窗内容不会被屏幕截图,或是在不安全的环境下显示。
其实,这已经不是今年发现的第一个严重的Android漏洞,之前的研究成果还包括Cloak&Dagger攻击、Toast Overlay攻击以及Broadpwn漏洞等(也影响iOS)。
此外,这也已经不是MediaProjection第一次出现此类安全问题,早在2015年10月,MediaProjection就曾出现过屏幕录制漏洞(CVE-2015-3878),利用这一漏洞,攻击者只需要给恶意程序构造一段特殊的,读起来很“合理的”应用程序名,就可以将该提示框变成一个UI陷阱,使其失去原有的“录屏授权”提示功能,并使恶意程序在用户不知情的情况下录制用户手机屏幕。