Android MediaProimpre Service中的一个错误让黑客录制所有设备的77%的音频和屏幕活动

Android MediaProimper Service中的缺陷可以由攻击者利用,以录制Android设备的约77.5%的音频和屏幕活动。

影响Android智能手机运行LLIPOP,棉花糖和牛奶嘴(大约77.5%的Android设备)可以被攻击者利用以录制音频和屏幕活动。

该漏洞驻留在Android MediaProimper服务中,可以访问屏幕内容和记录系统音频。

从Android Llipop(5.0)的发布开始,MediaProimper服务不限于具有root访问的用户。

“To use the 媒体分解 服务,应用程序只需通过意图请求访问此系统服务。通过显示a授予对此系统服务的访问 systemui. 弹出窗口,警告用户请求应用程序想要捕获用户的屏幕。”MWR团队写在一个 报告.

研究人员解释说,攻击者可以覆盖这个系统的弹出窗口,该弹出窗口警告用户将捕获屏幕和系统音频的内容,以欺骗用户授予恶意应用程序来授予捕获用户屏幕的能力。

缺乏特定的Android权限使用此API使得难以检查应用程序是否使用MediaProimper服务来记录视频和音频。可用于防止滥用MediaProimpe Service的唯一访问控制机制,该系统可以容易地绕过Systemui弹出。

这种漏洞的根本原因是由于易受伤害的Android版本唐’T实现了检测部分遮挡的Systemui弹出窗口的机制。

攻击者可以制作应用程序以在Systemui弹出窗口上绘制叠加,这将导致应用程序的权限的提升。

“此外,Systemui弹出窗口是唯一可用的访问控制机制,可防止滥用滥用 媒体分解 服务。攻击者可以逐步绕过这种机制 敲击 此弹出窗口使用公知的方法来授予其应用程序的能力捕获用户的屏幕。” added MWR.

“如果已成为的系统点击,此漏洞将允许攻击者捕获用户屏幕 覆盖 由攻击者带有任意信息。” 

谷歌仅在Android Oreo Android Oreo(8.0)中修补了漏洞,旧版本仍然受到错误的影响。

研究人员强调,利用这种缺陷的攻击并不完全无法察觉。当应用程序增益访问MediaProimper Service时,它会生成一个虚拟显示,该虚拟显示在通知栏中激活屏幕Ccast图标,因为以下图像显示:

目前尚不清楚google计划还针对旧的android版本修复漏洞,因为此原因,用户应该更新其设备。

MWR还为Android应用程序开发人员提供了一种解决方法,可以通过通过应用程序启用Flag_Secure布局参数来解决此问题’S WindowManager。这将确保应用程序Windows的内容被视为安全,防止其出现在屏幕截图中或在非安全显示器上查看。

皮奈里格帕加尼尼

全球infosec奖项2021

我们在第9年,这些奖项非常受欢迎 - 帮助建立嗡嗡声,客户意识,销售和营销增长机会,投资机会等等。

现在申请