Atacuri Android: TapTrap – Interfețe invizibile și vulnerabilități

Drăgan Bogdan
3 Citit minim
Noua metodă de atac pe Android care păcălește utilizatorii cu interfețe invizibile. Ce este, de fapt, TapTrap

O vulnerabilitate gravă a fost descoperită în Android 15 și 16, permițând aplicațiilor dăunătoare să evite mecanismele de control al permisiunilor, punând în pericol datele utilizatorilor.

O echipă de specialiști în securitate cibernetică de la TU Wien și Universitatea Bayreuth a dezvăluit o nouă metodă de atac asupra dispozitivelor Android, denumită TapTrap.

Această tehnică ingenioasă utilizează animațiile interfeței grafice pentru a induce utilizatorii să apese, fără să-și dea seama, pe butoane invizibile, având acces la date sensibile sau chiar putând declanșa acțiuni periculoase, precum resetarea telefonului.

Spre deosebire de metodele clasice de tapjacking, care implică suprapunerea unor interfețe vizibile, TapTrap funcționează fără cererea de permisiuni speciale, bazându-se pe lansarea unei activități ascunse peste aplicația aparent inofensivă.

Vulnerabilitatea a fost demonstrată pe Android 15, 16 și pe un dispozitiv Google Pixel 8a.

Cum funcționează TapTrap și de ce este periculoasă

Mecanismul TapTrap profită de animațiile personalizate care gestionează tranzițiile între ecrane în Android.

Un atacator poate crea o aplicație ce lansează o activitate de sistem (cum ar fi o solicitare de permisiuni sau o setare critică) utilizând comanda `startActivity()` cu o animație aproape invizibilă, printr-un nivel scăzut de opacitate.

Prin setarea transparenței la valori minime (de exemplu, 0.01) și aplicarea unei animații de zoom pe un buton precum „Permite” sau „Autorizează”, probabilitatea ca utilizatorul să apese pe elementul respectiv crește semnificativ.

Utilizatorul vede doar aplicația aparent inofensivă, dar, în realitate, interacționează cu o activitate ascunsă care preia toate comenzile tactile.

Un exemplu demonstrativ evidențiază cum o aplicație aparent benignă, precum un joc, poate obține acces la cameră pentru un browser web, fără ca utilizatorul să-și dea seama.

Dispozitivele vulnerabile și reacția Google

Cercetătorii au analizat aproximativ 100.000 de aplicații din Google Play Store pentru a evalua amploarea vulnerabilității.

Rezultatele sunt îngrijorătoare: aproximativ 76% dintre aplicații prezintă activități care pot fi exploatate prin TapTrap.

Aceste aplicații:

  • permit lansarea de activități de către alte aplicații;
  • funcționează în același spațiu de lucru cu aplicațiile care le lansează;
  • nu modifică animațiile implicite de tranziție;
  • permit interacțiuni cu utilizatorul înainte ca animația să se termine.

Vulnerabilitatea nu a fost remediată în Android 15 și 16. Sistemul GrapheneOS a identificat problema și va include o soluție în următoarea actualizare.

Google a fost informat și a declarat că va implementa o rezolvare într-o viitoare actualizare, afirmând totodată că se concentrează pe îmbunătățirea protecției împotriva atacurilor de acest tip. Google Play impune reguli stricte dezvoltatorilor pentru protecția utilizatorilor și sancționează aplicațiile care le încalcă.

În aşteptarea actualizării oficiale a sistemului, utilizatorii pot reduce riscul dezactivând animațiile din setările pentru dezvoltatori sau din opțiunile de accesibilitate.

Distribuie acest articol
Lasa un comentariu

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *