Aplikacje od Google podatne na atak? Cyberprzestępcy mają nową metodę

mm Michał Derej Artykuły 2018-08-19

Google nieustannie dba o bezpieczeństwo Androida. Z każdą nową aktualizacją systemu ulepszane są jego zabezpieczenia, więc dzięki temu w tym momencie Android jest oprogramowaniem bezpieczniejszym niż kiedykolwiek wcześniej. Niestety nie wszystkie metody ataku da się od razu przewidzieć. Pokazuje to nowa luka w zabezpieczeniach systemu, dzięki której cyberprzestępcy są w stanie groźnie wpłynąć na zainstalowane w systemie aplikacje. Nie wszystkie programy są podatne, lecz na feralnej liście znajdują się m.in. aplikacje prosto od twórców aktualnej wersji Androida – Google’a. Jak to wszystko działa i czy przed problemami można się zabezpieczyć? Tego dowiecie się z mojego artykułu.

Jeżeli aplikacja nie ukrywa wszystkich swoich plików, to jest podatna na nowy typ ataku

W sklepie Google Play znaleźć można wiele różnych aplikacji. Część z nich jest naprawdę spora – mogą to być gry czy programy, które zapisują dużą ilość danych w pamięci smartfona. Nie każda osoba posiada jednak telefon z odpowiednio dużą ilością miejsca w pamięci wewnętrznej, by wszystkie gry i aplikacje instalowane były właśnie tam. Z tego powodu deweloperzy wpadli na pomysł, by w sklepie Google Play umieszczać jedynie instalatory lub podstawowe wersje programów, które następnie dodatkowe dane mogą pobrać i umieścić np. na karcie microSD urządzenia. Dzięki temu na swoim smartfonie zmieścimy znacznie więcej aplikacji.

Zobacz także: Klawiatura Gboard będzie jeszcze lepsza!

Warto jednak wiedzieć, że aplikacje instalowane ze sklepu Google Play umieszczane są w specjalnie wydzielonej i chronionej pamięci urządzenia. Żaden inny program nie może modyfikować tych danych, ponieważ aplikacje domyślnie korzystają z trybu piaskownicy. Niestety pliki, które umieszczane są na zewnętrznych nośnikach, nie są zabezpieczane w ten sam sposób. W tym miejscu dochodzimy zatem do luki, którą wykorzystują cyberprzestępcy.

Dowolny program może podmienić dane innej aplikacji lub spowodować, że nie będzie ona działała

Ekspertom z laboratorium Checkpoint atak udało się przeprowadzić na dwa sposoby. Na początku, w obu przypadkach, w sklepie Google Play publikowana była niewinna aplikacja latarki z uprawnieniami do modyfikowania plików w pamięci wewnętrznej. Następnie, dzięki nadanym uprawnieniom, program wpływać mógł na pliki innych aplikacji, które nie były chronione. Z tego powodu odpowiednia modyfikacja danych Tłumacza Google powodowała, że program po prostu się nie włączał. Złośliwi deweloperzy mogliby wykorzystać tę metodę np. do sabotowania konkurencyjnych aplikacji.

Luka wykorzystana może zostać również do nadpisania oryginalnej wersji aplikacji jej złośliwą odsłoną, która np. przesyła wszystkie dane cyberprzestępcom. Zasada działania tej metody jest identyczna – potencjalnie nieszkodliwa aplikacja latarki nadpisuje pliki innego programu dzięki zaledwie jednemu uprawnieniu.

Warto wiedzieć, że to nie wszystkie podatne aplikacje, bo może ich być znacznie więcej – luki przez ekspertów znalezione zostały m.in. w programach od Xiaomi, Google’a i Yandex.

Co robić, jak żyć?

Warto wiedzieć, że użytkownicy smartfonów z Androidem nie mogą zrobić nic w sprawie tego problemu. Wszystkie zalecenia kierowane są zatem wyłącznie do programistów – eksperci z Checkpoint rekomendują, by pliki wykonywalne i klasy nie były przechowywane poza bezpiecznym obszarem, a aplikacje automatycznie weryfikowały poprawność danych podczas uruchamiania. Warto wiedzieć, że wszystkie programy Google’a zostały już zabezpieczone. Xiaomi nie podzieliło się szczegółami w kwestii naprawy usterki.

Źródło: Bleeping Computer



  • Tomasz

    Wystarczy, ze zacznie sie uzywac drugiej partycji karty sd zamiast pierwszej. Wada pierwszej to fat32, bez jakichkolwiek uprawnien na poziomie systemu plikow. Na drugiej przewanie uzywa sie ext4. Warto zapoznac sie z apps2sd albo link2sd.

    • BlahFFF

      Jakiej drugiej zamiast pierwszej? Jesli masz na mysli karte pamieci to wiekszosc uzytkownikow po prostu wklada karte pamieci i z niej korzysta. Wowczas ma tylko 1 partycje, najczesciej FAT32, czasem moze exFAT i tyle. Zapisuje tam zdjecia, muzyka, rozne aplikacje czasem wpakuja tam jakies swoje smieci. Niektorzy uzytkownicy, czasem przypadkiem, czasem swiadomie skorzystaja z adoptable storage i wowczasz maja opcje spartycjonowania sobie karty i dostapne 2 (meta i szyfrowana ext4) albo 3 (meta, szyfrowana ext4 i fat32), gdzie ta z ext4 przeznaczona bedzie na aplikacje. Jesli jednak dobrze rozumiem informacje tutaj o i tak nie ma zadnego znaczenia bo wadliwa aplikacja zainstalowana tylko w pamieci wewnetrzej (ext4 badz f2fs) i tak swoje zrobi i uprawnienia na poziomie systemu plikow nie maja zadnego znaczenia.

      • Tomasz

        Zalezy. Np. Pokemon go myszkujacy po calym flashu mimo uprawnien mu tego zabraniajacych moze zrobic wszystko co sie mu podoba. To doskonaly przyklad takiego wirusa.
        Wiec tak, mozna zapomniex o protekcji file systemu i tak, nic sie z tym nie zrobi bo google promuje tego rypu dziury, czego dowodem jest pokemon go w play.

    • maxprzemo83

      Kod wykonywalny aplikacji powinien się znajdować w piaskownicy na partycji /data/app i tam jest bezpieczny. Jeśli deweloper uznał że część kodu aplikacji umieści na /sdcard to sam jest sobie winien. Na /sdcard to się trzyma zdjęcia i muzykę a nie kod wykonywalny aplikacji. I system plików /sdcard nic tu nie zmieni. Nie ma znaczenia czy /sdcard ma fat32 czy ext4 bo uprawnienie dostępu jest takie samo.

      • Tomasz

        Na sdcard tak. Ja pisalem o drugiej partycji w /data, nie na sdcard. Ale jesli to podatnosc w stylu pokemongo, to bez znaczenia.

        • maxprzemo83

          Ale takie linkowanie dowiązaniami symbolicznymi nie zmienia uprawnień dostępu. Bo by aplikacje się „kapły” i próbowały ponownie pobierać dane. Zmienia się tylko położenie danych a nie uprawnienia dostępu do nich.
          PokemonGo nie ma żadnej podatności. Wykorzystuje drugi system uprawnień androida appops do skanowania karty sd.
          Specjalnie po to dzisiaj instalowałem tą aplikacje bo byłem ciekawy jak to możliwe.
          Mimo odebranych uprawnień w ustawieniach nadal ma flagę allow (zezwalaj) w uprawnieniach appops.
          http://i64.tinypic.com/bhd56v.jpg

          • Tomasz

            Wykrywa katalogi/pliki magiska, ktory daje ci slowo, nie smieci po karcie sd. Wiec nie tam znajduje to co szuka, ale tam gdzie nie ma prawa miec dostepu.

        • BlahFFF

          „Ja pisalem o drugiej partycji w /data/ext2sd, nie na /sdcard.” – to nie jest standardowe rozwiazanie w Androidzie a cos wlasnego. Standardowo tego w urzadzeniach nie znajdziesz i mialo to sens w starszych sprzetach, gdzie pamiec wewnetrzna byla kiepsko spartycjonowana a ilosc miejsca na aplikacj byla, wg dzisiejszych standardow, mikroskopijna. Wowczas rozwiazania takie jak apps2sd, tworzenie sobie osobnej partycji, np na karcie pamieci i linkowanie jej w miejsce /data albo trzymania czesci danych na osobnej partycji to raczej przeszlosc.
          Od dluzszego juz czasu, kiedy to w zasadzie wyeliminowano dzielenie pamieci wewnetrzej na czesc na aplikacje (ext3, ext4) i dane (fat32), ktora to mozna sobie bylo zamontowac na komputerze jako „karte pamieci” i zunifikowano calosc masz po prostu jedna duza partycje na wszelkie dane i ewentualnie zewnetrzna karte pamieci. Uprawnienia na poziomie systemu plikow sa tu praktycznie nieuzywane bo zeby mialy sens to kazda aplikacja musiala by dzialac jako odmienny uzytkownik i trzymac dane dla siebie. Uprawnieniami zarzadza system, a ze w systemie sa dziury (latane od czasu do czasu a potem znajdywane kolejne) to jest jak jest.

          • Tomasz

            Mam tablet z 8gb. I takich jak ja sa miliony zarowno wlascicieli tabletow, starych smartfonow jak i najnowszych smartfonow z android go. Sprawa nigdy nie umarla i najwyrazniej nigdy nie umrze. Rozwiazanie googla wprowadzone w 6.0 nie ma generalnie sensu ze wzgledu na roznicze predkosci flashy elektronicznych i kart sd. Znacznie lepiej aby nie cala pamiec wewnetrzna byla przeniesiona na karte i mozna bylo sobie wybrac co sieci we flashu szybkim a co wolnym.
            (Moze wyjatkiem moga byc najstarsze sprzety z 8gb, ze wzgledu na mala pojemnosc i byc moze historycznie powolnosc flasha elektronicznego porownywalna do szybkich kart sd).
            To nie jest standardowe rozwiazanie powiadasz? To nie jest rozwiazanie Googla 🙂 tworcy standardow ;). Ale i tak jest to duzo lepsze rozwiazanie niz jego.
            Co do uprawnien… Mowimy o linkach. Masz to samo dokladnie jak na partycji wewnetrznej. Bardziej standardowo /googlowo sie nie da.

  • Nałogowy komentujący

    „użytkownicy smartfonów z Androidem nie mogą zrobić nic w sprawie tego problemu” więc po wuja jest ten artykuł?

    • Michał Derej

      Czytają nas także deweloperzy. 😉 Poza tym warto wiedzieć, co może stać się ze smartfonem.

    • Tomasz

      Alez moga. Root sprzetu i uzywanie apps2sd a partycje fat32 tylko na multimedia.

    • Michał

      Mogą zmienić system 😂



x