Atak typu Toast zagraża niemalże wszystkim urządzeniom z Androidem

mm Michał Derej Artykuły 2017-09-08

Bezpieczeństwo na Androidzie to bardzo ważna kwestia, która często pomijana jest przez mniej doświadczonych użytkowników – w końcu co może się stać podczas instalacji jednej, potencjalnie nieszkodliwej aplikacji? Okazuje się, że bardzo dużo i potwierdza to nowy typ ataku, któremu eksperci do spraw bezpieczeństwa w sieci nadali nazwę „Toast”. Nazwa ta pochodzi od funkcji w Androidzie, która wykorzystywana jest w złośliwych celach – mowa tu oczywiście o powiadomieniach typu Toast, które wyświetlane są podczas korzystania z różnych programów. To, jak wyglądają one w praktyce, możecie zobaczyć na poniższym zdjęciu. A na czym mianowicie polega wspomniany przeze mnie wyżej atak i jakie smartfony są na niego podatne? Tego dowiecie się w dalszej części tego artykułu.

Czy ten typ ataku jest już znany?

Metoda ta znana jest już od dłuższego czasu, jednak w kolejnym akapicie opiszę nową odsłonę tego sposobu. Polega ona na zmuszeniu użytkownika smartfona do instalacji złośliwej aplikacji, np. poprzez komunikat „Znaleziono x wirusów”. Po instalacji programu przygotowanego przez cyberprzestępców prosi on o uprawnienia do wyświetlania swojego interfejsu nad innymi aplikacjami – jeśli taka możliwość zostanie mu przyznana, to co jakiś czas będzie on wyświetlał na ekranie użytkownika informację o jakiejś akcji, którą należy potwierdzić przyciskiem Kontynuuj. Jeśli właściciel smartfona zdecyduje się na zatwierdzenie któregoś z komunikatów, to jednocześnie zgodzi się on na nadanie praw administratora urządzenia złośliwej aplikacji – to, na czym polega proces infekcji, możecie zobaczyć na obrazku poniżej.

Na czym polega atak typu „Toast”?

Okazuje się, że opisana powyżej przeze mnie metoda została zaktualizowana i sposób infekcji wygląda teraz nieco inaczej. Od niedawna cyberprzestępcy znacznie chętniej korzystają z funkcji Toast, która pozwala na wyświetlanie komunikatu nad innymi aplikacjami bez żadnych dodatkowych uprawnień – w teorii jest to jedynie niewielki dymek, który wyświetla się, gdy np. wiadomość e-mail zostanie wysłana. To, jak wygląda powiadomienie typu Toast, możecie zobaczyć na obrazku poniżej.

Twórcy złośliwych aplikacji na Androida nauczyli się jednak nowej sztuczki – potrafią oni tak przebudować wyświetlany komunikat, by zasłonił przycisk aktywacji uprawnień administratora kompletnie innym guzikiem. Oznacza to, że użytkownik, wciskając powiadomienie typu Toast, jednocześnie zdecyduje się na nadanie najważniejszych uprawnień w systemie (bez roota) złośliwej aplikacji nawet o tym nie wiedząc! Co ciekawe, cyberprzestępcy przy pomocy odpowiednich narzędzi potrafią również zapętlić wyskakujące powiadomienie tak, by zakrywało wybrane pole tak długo, jak jest to konieczne.

Czy jestem zagrożony?

W skrócie – jeśli korzystasz z Androida Oreo, to nie. Wszystkie inne wersje systemu Google’a od Nougata w dół są zagrożone tym atakiem – w najnowszej odsłonie Androida do wyświetlania powiadomień typu Toast potrzebne jest dodatkowe uprawnienie, które musi nadać sam użytkownik. Błąd ten został już zgłoszony do Google’a i otrzymał identyfikator CVE-2017-0752. Warto wspomnieć o tym, że ten sposób ataku został załatany w sierpniowej aktualizacji bezpieczeństwa systemu.

Źródło: Wired



  • Marucins

    ja pierdziu.
    „Atak typu Toast zagraża niemalże wszystkim urządzeniom z Androidem” jak to się pisze klikbajtowy tytuł?

    Atak typu uruchomił zawirusowany plik zagraża niemalże wszystkim urządzeniom z Windows… Ludzie dajcie na wstrzymanie. Przed głupota nie da się obronić. To że są ludzie kilkający w co popadnie i podatni na sugestię „Pisze do ciebie ponieważ jest spadek…” każdy z nas wie. A będzie tylko gorzej.

    • Michał Derej

      Ten tytuł to nie clickbait – czy informacje w nim zawarte nie są prawdziwe?

      • thecoolkid 😎

        A to że cały pierwszy akapit marnuje mój czas na czytanie wodolejstwa to ok?

        • Michał Derej

          To pomiń ten akapit jeśli Ci się nie podoba. Jego celem jest wykreowanie odpowiedniego wstępu do artykułu.

  • Marek

    No to jestem bezpieczny mimo Nougata. 1+3 otrzymał sierpniową paczkę zabezpieczeń.

    • Michał Derej

      Dobrze, że Google decyduje się na łatanie takich błędów.

  • Nysdroid

    To kolejne złośliwe aplikacje tyle, że z dobrze ukrytym przyciskiem. Miejmy nadzieję, że Google Play Protect zdziała coś tu i pomoże filtrować z poziomu sklepu już syf. A tak to mamy antywirusy, które i tak mało co robią. Teraz jeszcze w weryfikacji doszedł mechanizm podobnych uprawnień dla danych aplikacji. Zobaczymy.

    • stark2991

      Największym problemem są aplikacje spoza sklepu i te, które aktywują złośliwy kod dopiero po akcji użytkownika, a nie po instalacji

      • Michał Derej

        O nich też już pisaliśmy – na szczęście ponad 300 zostało jakiś czas temu usuniętych.

  • Linkyop
  • Fox

    Możemy się spodziewać coraz to większego wysypu wirusów na starsze wersje androida… w końcu najnowszy android sam siebie nie kupi tylko ktoś inny musi go kupić.

    • Pedro B

      Tylko chyba nie zdają sobie sprawę, że jeśli ktoś się przejedzie na Androidzie to pójdzie w stronę może bardziej topornego, ale bardziej bezpiecznego czyli iOS. Cóż wszelakie antywirusy na Androida się nie sprzedają, więc sami producenci tych programów robią wiele by złamać Androida.

    • stark2991

      Chyba nie chcesz powiedzieć, że Google celowo wpuszcza wirusy do sklepu i zostawia luki w sofcie żebyś kupił ich najbezpieczniejsze Pixele z najnowszym softem?

      • Mieszko M

        Niby dlaczego nie? Nie przypomina Ci to zagrywki z Windowsem 10 i Windows 7, gdzie wirus atakuje 7 zmuszając do przesiadki na 10? To jest bankowo przemyślane zagranie.

        • stark2991

          Google nie kontroluje rynku, nie ma jak zmusić kogokolwiek do przesiadki na Pixele, oprócz posiadaczy Nexusów. Wszystkie telefony z nakładkami są zależne od producentów, więc takie wymuszanie nic nie da. Poza tym Pixele były dostępne w ilu, pięciu krajach? Trochę mało by sobie w taki sposób podbijać sprzedaż.