22 Ago 2014 às 21:54 0 1053 Notícias
Uma falha no Android na GUI graphical user interface deixe pesquisadores universitários invadir aplicações com até 92% de sucesso.
Eles testaram apps do Gmail, H & R Block , Newegg, WebMD , Chase Bank, Hotels.com e Amazon.
"Mudanças no canal lateral da memória compartilhada permitir que um invasor interfira na transição de atividade em primeiro plano", o pesquisador Zhiyun Qian, professor assistente na Universidade da Califórnia em Riverside, disse.
"Esta é uma escolha de design de sistemas operacionais modernos .... Mesmo ataque pode funcionar tão bem [em outros sistemas operacionais móveis]".
Detalhes do Defeito
Quando uma nova tela ou janela é mostrada, a estrutura do GUI aloca uma quantidade fixa de memória no registo de memória partilhada, que é proporcional ao tamanho do ecrã, Qian disse. Essa memória é alocada dentro do processo de aplicação e compartilhado com um processo janela compositor separado.
A memória compartilhada é comumente adotada pelos gestores da janela para receber alterações janela ou atualizações de aplicativos em execução. Isto dá origem ao canal lateral.
Quando um usuário baixa um aplicativo malicioso, a memória compartilhada permite que invasores roubem informações como credenciais de login, e obter imagens de câmeras sensíveis, tais como fotos de cheques pessoais enviadas através de aplicativos bancários.
Ataques existentes podem ser melhorados no furto com eficácia, proporcionando os estados de interface do usuário-alvo; Além disso, o comportamento do usuário pode ser inferida através do rastreamento de UI mudanças de estado.
Como funciona o ataque
Os pesquisadores primeiro construiu uma máquina de estado UI baseado em assinaturas estaduais UI construídos online.
Em tempo real, eles inferiram UI estados - chamados de "atividades" no Android - a partir de um aplicativo de fundo sem privilégios.
Eles, então, explorou a funcionalidade projetada que permite preempção UI, comumente usado por alarme ou lembrete aplicativos no Android, para quebrar a integridade GUI.
"Isto se assemelha a uma combinação de outras falhas conhecidas, tais como a abordagem Cavalo de Tróia," Al Hilwa, um diretor de programa na IDC, falou.
Cavalos de Tróia captura os dados do usuário com uma interface de usuário chamariz antes de mensagens de erro são colocados para fora, e o aplicativo real é levantada uma vez que os dados são roubados. No entanto, no ataque dos pesquisadores, "a aplicação real é usado, mas outro aplicativo está capturando os dados, em seguida, jogando fora uma mensagem de erro", disse Hilwa.
Os resultados acabou com a noção comum de que baixado aplicativos não podem interferir uns com os outros.
The Killing Fields
Os pesquisadores obtiveram taxas de sucesso para seus ataques de 92% para o Gmail e H & R aplicativos Bloco; 86% para o app Newegg; 85% para o aplicativo WebMD; e 83% para os aplicativos Chase Bank e Hotels.com
Eles tiveram a menor taxa de sucesso - 48% - com o aplicativo Amazon, porque permite uma atividade para a transição para quase qualquer outra atividade, tornando o rastreamento difícil.
"Vamos encerrar a vulnerabilidade no Android em primeiro lugar, seguido pelo iOS," James Wu, CTO e COO da Newegg América do Norte, disse. Ele espera que essas correções de estar no lugar até a próxima semana.
"Neste momento, não há nenhuma indicação de que todos os dados do cliente H & R Block foi comprometida, como resultado dessa vulnerabilidade", disse o porta-voz da empresa Gene rei.
"H & R Block leva a privacidade e segurança muito a sério e estamos em contato com as partes apropriadas para enfrentar esses relatórios".
Os pesquisadores ainda não tinha notificado o Google da falha, disse Qian da UCR.
Na responsabilidade e Defesa
Quanto à fixação da falha, da Newegg Wu disse: "todos são responsáveis - os fabricantes de sistema operacional, desenvolvedores de aplicativos e usuários de telefone."
Os pesquisadores "fez um bom trabalho em apontar essas possíveis vulnerabilidade", continuou ele. "Agora, cabe a todos nós para fazer algo sobre isso."
Fornecedores de SO poderia eliminar o canal lateral de memória compartilhada, Qian sugere, apesar de que poderia impactar na compatibilidade com versões anteriores. Ou eles poderiam redesenhar o quadro GUI para evitar freqüentemente alocação e desalocação de memória, em vez relocação o dobro do tamanho da memória. Essa abordagem seria aumentar o consumo de memória, no entanto.
"nem sempre as soluções perfeitas," Qian admitiu, lembrando que cada um impõe suas próprias penalidades.
Fonte.: LinuxInsider (Tradução Google Tradutor)