我們的研究人員發現利用該漏洞能夠更容易發起“覆蓋攻擊”,這是一種針對 Android 平臺的已知攻擊類型。此類攻擊最有可能用于在用戶的 Android 設備上安裝惡意軟件,還可用于使惡意軟件完全控制設備。在最壞的情況下,該漏洞可導致手機無法使用(即“變磚”)或安裝任意惡意軟件,包括但不限于勒索軟件或信息竊取程序。簡單說來,該漏洞可用于控制、鎖定被攻擊設備并在之后竊取信息。
在“覆蓋攻擊”中,攻擊者的應用會在設備上運行的其他窗口和應用上繪制(或者說“覆蓋”)一個窗口。如果得逞,則攻擊者將會誘騙用戶,使其將自己點擊的入侵窗口當作正常窗口。在圖 1 的示例中,攻擊者讓用戶以為自己是在通過單擊來安裝補丁,但實際上用戶單擊后會授予 Porn Droid 惡意軟件對設備的完全管理員權限。
圖 1:偽造的補丁安裝程序下所覆蓋的惡意軟件正在請求獲取管理權限
您可以看到這種攻擊是如何誘騙用戶無意中在設備上安裝惡意軟件的。它還可用于授予惡意軟件對設備的完全管理權限。
覆蓋攻擊也可通過在設備上顯示無法關閉的窗口,從而創造拒絕服務條件。這正是攻擊者在移動設備上發起勒索軟件攻擊所使用的方式。
當然,覆蓋攻擊可在一次攻擊中實現以下三個目的:
1. 誘騙用戶在設備上安裝惡意軟件。
2. 誘騙用戶授予惡意軟件對設備的完全管理權限。
3. 使用覆蓋攻擊鎖定設備并以此索要贖金。
覆蓋攻擊并不是新生事物,此前就已經引起過人們的關注。但在此之前,根據 IEEE 安全與隱私期刊中的最新研究結果,所有人都認為試圖發起覆蓋攻擊的惡意應用要想成功,必須克服兩大障礙:
1. 必須在安裝時明確要求用戶授予其 “draw on top” 權限。
2. 必須通過 Google Play 進行安裝。
這些都是重要的緩解因素,正因如此,覆蓋攻擊并沒有被視為嚴重威脅。
但是,我們新的 Unit 42 研究顯示,有一種途徑可以繞過這些緩解因素發起覆蓋攻擊。我們的研究人員發現,如果惡意應用利用這個新漏洞,那么它只需安裝在設備上即可發起覆蓋攻擊。特別是,這意味著來自網站和除 Google Play 之外的其他應用商店的惡意應用均可發起覆蓋攻擊。值得注意的是,來自網站和除 Google Play 之外的其他應用商店的應用是全球 Android 惡意軟件的重要來源。
其中一個特定漏洞可影響名為 “Toast”(吐司)的 Android 功能。“Toast” 是一種在屏幕上“彈出”(就像烤吐司一樣)的通知窗口。“Toast” 通常用于在其他應用之上顯示消息和通知。
與 Android 中的其他窗口類型不同,Toast 不需要相同的權限,因此適用于以前的覆蓋攻擊的緩解因素在此并不適用。此外,我們的研究人員也已概述了如何創建覆蓋整個屏幕的 Toast 窗口,因此使用 Toast 創建與常規應用窗口功能相同的窗口是可能的。
根據這項最新研究,覆蓋攻擊的風險便具有更高的嚴重性。幸運的是,最新版本的 Android 從一開始即可免受這些攻擊的影響。但是,大多數使用舊版本 Android的用戶卻容易受到攻擊。這意味著對于所有使用 8.0 之前版本的 Android 用戶來說,更新設備至關重要。您可以從移動運營商和手機制造商處了解關于補丁和更新可用性的信息。
當然,防范惡意應用最好的途徑之一就是僅從 Google Play 安裝 Android 應用,因為 Android 安全團隊始終積極篩選惡意應用并從一開始就將其排除在商店之外。