Man-in-the-Disk-Angriffe: Ein Spickzettel

Was ist ein Man-in-the-Disk-Angriff? Android-Benutzer sollten sich vor diesem gefährlichen Angriff hüten, der auf den Speicher ihres Mobilgeräts abzielt.

Das mobile Android-Betriebssystem von Google hat im Laufe der Jahre einige Sicherheitslücken aufgedeckt. Wenn es um Technologie geht, kann es sich so anfühlen, als ob jede Ecke, an der Sie abbiegen, einen neuen Fehler im Android-Design verbirgt, der Benutzer und Entwickler einem Risiko für innovative Cyberangriffe aussetzt.

Mehr zur Cybersicherheit

  • Cybersicherheit im Jahr 2020: Acht erschreckende Vorhersagen
  • Die 10 wichtigsten Cyberangriffe des Jahrzehnts
  • So werden Sie ein Cybersicherheitsprofi: Ein Spickzettel
  • Berühmter Betrüger Frank Abagnale: Kriminalität ist heute 4.000 Mal einfacher

Cue eine kürzlich von Forschern des Software-Forschungsunternehmens Check Point entdeckte Entdeckung: Ein Angriff, den sie als "Man-in-the-Disk" (MITD) -Angriffe bezeichneten, der eine Schwachstelle im Umgang von Android mit externem Speicher ausnutzt, um schädlichen Code einzuschleusen. Der Exploit, der MITD-Angriffe ermöglicht, hat schwerwiegende Auswirkungen auf Android-Benutzer, da er auf einer Ebene existiert, die für das Design von Android von wesentlicher Bedeutung ist.

Wenn sich Man-in-the-Disk ähnlich wie MITM-Angriffe (Man-in-the-Middle) anhört, liegt dies daran, dass die Angriffe auf viele Arten ähnlich sind. In beiden Fällen werden Daten für schändliche Zwecke abgefangen und häufig geändert - es ist einfach die Skala, die zwischen den beiden Angriffen unterscheidet.

Die Forscher von Check Point fanden eine Reihe von Apps - darunter einige von großen Distributoren wie Google -, die für MITD-Angriffe anfällig waren. Den Forschern gelang es auch, eigene Apps zu erstellen, die den Exploit nutzten.

MITD-Angriffe können nicht nur Android-Geräten, sondern auch dem Ruf von Entwicklern, die Apps für sie erstellen, ernsthaften Schaden zufügen. Unabhängig davon, ob Sie ein Android-Mobilteil besitzen oder für die Plattform entwickeln, sollten Sie weiterlesen, um mehr über diese böse neue Entdeckung zu erfahren.

Was ist ein Man-in-the-Disk-Angriff?

Das erste, woran Sie denken könnten, wenn Sie einen Man-in-the-Disk-Angriff hören, ist, dass er sich sehr nach einem Man-in-the-Middle-Angriff anhört, und das aus gutem Grund - ein MITD ist im Wesentlichen eine andere Form von MITM.

Bei einem MITM-Angriff wird der Datenverkehr zwischen zwei Endpunkten abgefangen und häufig, aber nicht immer geändert. Bei einem MITD-Angriff wird dies in kleinerem Maßstab durchgeführt. Ein MITD-Angriff fängt Daten ab und verändert sie möglicherweise, wenn sie zwischen dem externen Speicher von Android und einer installierten App verschoben werden.

Um zu verstehen, was dies bedeutet, müssen Sie wissen, wie interner und externer Speicher auf Android-Geräten funktionieren.

Interner Speicher wird jeder App privat zur Verfügung gestellt, und andere Apps können nicht darauf zugreifen. Der interne Speicher ist auch in einer Sandbox gespeichert, was bedeutet, dass er von anderen Anwendungen und Android-Prozessen isoliert ist. Er kann andere Apps oder das Android-Betriebssystem nicht beeinflussen oder von diesen beeinflusst werden.

Der externe Speicher wird von allen auf einem Android-Gerät installierten Anwendungen gemeinsam genutzt. Hier werden Downloads durchgeführt, Fotos gespeichert und andere Medien und Dateien abgelegt, wenn dies nicht für eine bestimmte Anwendung spezifisch ist. Beachten Sie, dass extern nicht unbedingt entfernbar bedeutet. Externer Speicher kann eine separate Partition im internen Speicher eines Android-Geräts sein.

Das Wichtigste, was Sie über externen Speicher im Zusammenhang mit MITD-Angriffen wissen müssen, ist, dass Apps ihn zum Speichern von Daten verwenden können, die nicht für andere Anwendungen freigegeben sind. Der interne Speicher ist häufig begrenzt, und datenintensive Apps verwenden häufig externen Speicher, um zusätzliche Dateien zu speichern, Aktualisierungen vorzuladen, sich kleiner erscheinen zu lassen oder Abwärtskompatibilität zu ermöglichen.

Es ist fast üblich, dass Android-Apps den Zugriff auf externen Speicher anfordern, und hier tritt das Problem auf.

Wie von Check Point gemeldet, kann eine böswillige App den externen Speicher voll ausnutzen, um App-Daten zu lesen und zu ändern, was vom externen Speicher an eine App gesendet wird. Die böswillige App kann diesen Exploit verwenden, um persönliche Daten zu stehlen, andere bösartige Anwendungen im internen Speicher zu installieren, legitime Apps zu töten, indem sie ihren Code brechen, und Code einzufügen, um ihre eigenen Berechtigungen für das Gerät zu erhöhen.

Der von Check Point erläuterte Prozess wird in diesen beiden Grafiken detailliert beschrieben, die die Installation böswilliger Apps bzw. den Absturz von Apps darstellen.

Zusätzliche Ressourcen:

  • Man-in-the-Disk-Angriffe nutzen Android-Speichersysteme (ZDNet)
  • Entspannte Richtlinien und veraltete Geräte sind die größten BYOD-Bedrohungen (TechRepublic).
  • Diese neue Android-Malware bietet Banking-Trojaner, Keylogger und Ransomware (ZDNet).
  • Skygofree Android-Malware ist "eine der mächtigsten, die jemals gesehen wurden" (TechRepublic)

Warum sind Man-in-the-Disk-Angriffe so gefährlich?

Die Bedrohung durch MITD-Angriffe ist enorm, vor allem aufgrund der Art und Weise, wie Android-Geräte angegriffen werden: Durch den Zugriff auf externen Speicher. Die meisten Android-Apps, die etwas außerhalb ihres eigenen internen Speicherbereichs mit Sandbox ausführen - und das sind viele Apps - fordern den Zugriff auf externen Speicher an.

Wie Check Point in seiner Forschung feststellt, ist der Zugriff auf externen Speicher eine typische Sache für die Anforderung einer neuen App, sodass kein Verdacht auf andere App-Berechtigungsanforderungen besteht. Sobald ein Benutzer auf Zulassen tippt, kann eine bösartige App den Inhalt des öffentlichen Speichers überwachen und ändern und sogar andere schädliche Apps installieren, ohne dass der Benutzer dies jemals weiß.

Wie bei den meisten Android-Malware-Anwendungen müssen Benutzer bei MITD-Angriffen die Berechtigung zum Handeln erteilen. Unabhängig davon, wie gut die meisten Android-Viren und -Angriffe codiert und verschleiert sind, benötigen sie weiterhin die Berechtigung, Aktionen außerhalb ihrer Sandbox-Umgebungen auszuführen.

Benutzer ignorieren häufig die Berechtigungen, nach denen Apps fragen, selbst wenn sie verdächtig sind. Daher wird eine häufige Anforderung wie der Zugriff auf externen Speicher selbst unter erfahrenen, vorsichtigen Android-Benutzern wahrscheinlich unbemerkt bleiben.

Zusätzliche Ressourcen

  • 10 häufige Fehler, die Android-Neulinge machen (TechRepublic)
  • Android Android-Sicherheit: Google geht gegen Apps vor, die Barrierefreiheitsdienste (ZDNet) nutzen möchten.
  • 10 Tipps und Tricks zum Sichern Ihres Android-Geräts (TechRepublic)
  • Die Sicherheitsanfälligkeit "API bricht" von Android verliert Gerätedaten und ermöglicht die Benutzerverfolgung (ZDNet).

Wer ist von Man-in-the-Disk-Angriffen betroffen?

MITD-Angriffe sind nur für eine bestimmte Untergruppe der technisch nutzenden Welt gefährlich: Android-Entwickler und -Nutzer.

Dieser spezielle Exploit ähnelt möglicherweise dem weitaus häufigeren Man-in-the-Middle-Angriff, ist jedoch eine Ausführung, die speziell für den Umgang von Android mit externem Speicher bestimmt ist. Einfach ausgedrückt, wenn Sie kein Android-Gerät haben, keine Anwendungen für Android-Geräte erstellen oder firmeneigene oder BYOD-Android-Geräte verwalten, müssen Sie sich keine Gedanken über MITD-Angriffe machen.

Dies bedeutet nicht, dass es keine ähnlichen Exploits für andere Plattformen gibt oder nicht geben wird - Malware, die Berechtigungen ausnutzt, um Zugriff auf Bereiche eines Betriebssystems zu erhalten, die ansonsten gesperrt sind, ist nicht selten. Diese anderen potenziellen Angriffe sind jedoch keine MITD-Angriffe.

Zusätzliche Ressourcen

  • Spickzettel: Wie man ein Cybersicherheitsprofi wird (TechRepublic)
  • So werden Sie Entwickler: Ein Spickzettel (TechRepublic)
  • Stellenbeschreibung: Android-Entwickler (Tech Pro Research)

Wie können Entwickler ihre Apps vor Man-in-the-Disk-Angriffen schützen?

Externer Speicher und seine mangelnde Sicherheit sind ein wesentlicher Bestandteil der Android-Struktur. Angesichts dessen ist es unwahrscheinlich, dass Google Android jemals neu gestalten wird, um die Bedrohung durch MITD-Angriffe vollständig auszuschließen.

Entwickler müssen daher unbedingt sicherstellen, dass ihre Apps externen Speicher auf sichere Weise verwenden, um Datenerfassung, Beschädigung von Apps und Seitenladen von Malware zu verhindern.

Der Abschnitt mit den Best Practices im Google-Handbuch zur App-Entwicklung enthält eine Reihe von Tipps zur App-Sicherheit, von denen viele zur Vermeidung von MITD-Angriffen angewendet werden können.

In Bezug auf die Verwendung von externem Speicher sagt Google:

  • Dateien, die auf einem externen Speicher erstellt wurden, z. B. SD-Karten, sind global lesbar und beschreibbar. Speichern Sie vertrauliche Informationen nicht im externen Speicher, da der externe Speicher vom Benutzer entfernt und auch von jeder Anwendung geändert werden kann.
  • Führen Sie eine Eingabevalidierung durch, wenn Sie Daten aus einem externen Speicher wie Daten aus einer nicht vertrauenswürdigen Quelle verarbeiten.
  • Speichern Sie niemals ausführbare Dateien oder Klassendateien vor dem Laden auf einem externen Speicher.
  • Wenn ausführbare Dateien aus dem externen Speicher abgerufen werden müssen, sollten sie vor dem dynamischen Laden signiert und kryptografisch überprüft werden.

Es werden auch bewährte Methoden zum Schutz von Daten im internen Speicher bereitgestellt:

  • Vermeiden Sie die Modi MODE_WORLD_WRITEABLE oder MODE_WORLD_READABLE für Interprozess-Kommunikationsdateien, da sie weder die Möglichkeit bieten, den Datenzugriff auf bestimmte Anwendungen zu beschränken, noch die Kontrolle über das Datenformat ermöglichen.
  • Sie können lokale Dateien mit einem Schlüssel verschlüsseln, auf den die Anwendung nicht direkt zugreifen kann. Sie können beispielsweise einen Schlüssel in einen KeyStore einfügen und ihn mit einem Benutzerkennwort schützen, das nicht auf dem Gerät gespeichert ist.
  • Verwenden Sie einen Inhaltsanbieter, um app-übergreifenden internen Speicher Lese- / Schreibberechtigungen dynamisch und von Fall zu Fall zu erteilen.

Check Point stellt fest, dass viele MITD-Schwachstellen auf eine verzögerte Programmierung zurückzuführen sind. Anstatt dass Entwickler härter daran arbeiten, sichere Apps zu erstellen, speichern sie vertrauliche Daten einfach in einem externen Speicher und / oder ermöglichen das Laden nicht verifizierter Daten in ihre Apps.

Google sagt in seinen Sicherheitstipps möglicherweise nicht so viel, aber das Schreiben einiger zusätzlicher Codezeilen kann einen großen Unterschied für die Sicherheit Ihrer Nutzer, die Vertrauenswürdigkeit Ihrer App und Ihren Ruf als Entwickler bedeuten.

Da es unwahrscheinlich ist, dass Google Android neu gestaltet, um das Problem zu beheben, liegt es an Ihnen, die Lücke zu schließen.

Zusätzliche Ressourcen

  • So erstellen Sie eine sichere mobile App: 10 Tipps (TechRepublic)
  • Cross-Site-Scripting-Angriffe: Ein Spickzettel (TechRepublic)
  • Oracle vs Google: Android P ist für Poisoned Platform (ZDNet)
  • 10 Tipps, um ein besserer Programmierer zu werden (TechRepublic)
  • Erstellen für iOS und Android: Erste Schritte mit Google Flutter (ZDNet)
  • 10 Tipps zum Erstellen reaktiver mobiler Anwendungen (TechRepublic)

Wie können Benutzer ihre Geräte vor Man-in-the-Disk-Angriffen schützen?

Machen Sie keinen Fehler, Android-Benutzer: Ihre Sicherheit ist stark gefährdet durch schlecht erstellte Apps, die durch MITD-Angriffe manipuliert werden können, die durch böswillige Downloads ausgelöst werden.

Laut Check Point "könnte der Angreifer nach einem Absturz und einer ausgefallenen Verteidigung der App möglicherweise eine Code-Injektion durchführen, um die der angegriffenen Anwendung erteilten Berechtigungen zu entführen und seine eigenen Berechtigungen zu erweitern, um auf andere Teile des Geräts des Benutzers zuzugreifen." wie die Kamera, das Mikrofon, die Kontaktliste und so weiter. "

Bei so viel Risiko reicht es nicht aus, sich auf App-Entwickler zu verlassen - selbst solche, die so groß sind wie Google, Yandex und Xiaomi (die alle Apps für MITD-Angriffe anfällig machen) -, um Sie zu schützen.

Android-Benutzer sollten alle diese Schritte ausführen, um sich selbst zu schützen. Um ein mobiles Gerät sicher zu halten, ist ein vollständiger Schutz erforderlich.

  • Installieren Sie eine Antimalware-App auf Ihrem Telefon, um nach schädlichen Apps Ausschau zu halten und diese App auf dem neuesten Stand zu halten.
  • Laden Sie niemals Anwendungen aus anderen Quellen als dem offiziellen Google Play Store. Während Malware im Google Play Store gefunden wurde und wird, fehlt den App Stores von Drittanbietern der von Google eingerichtete Schutz, und es ist weitaus wahrscheinlicher, dass Sie eine bösartige App von ihnen herunterladen.
  • Lesen Sie App-Bewertungen, um zu sehen, was andere Leute sagen - schlechte Bewertungen, ein Mangel an substanziellen Bewertungen oder wiederholte Bewertungen, die das Gleiche oder Ähnliches sagen, sollten alle rote Fahnen setzen.
  • Untersuchen Sie die App-Berechtigungen, die Sie auf der Google Play Store-Seite einer App ausführen können, indem Sie unter der App-Beschreibung auf Mehr lesen tippen, nach unten scrollen und App-Berechtigungen suchen. Wenn etwas ungewöhnlich erscheint (z. B. eine Taschenlampen-App, die nach externem Speicherzugriff fragt), installieren Sie es nicht - suchen Sie stattdessen nach einer anderen App.

Entwickler sind die vorderste Front beim Schutz Ihres Geräts, aber Sie sind nicht aus dem Schneider. Wenn Sie die richtigen Vorsichtsmaßnahmen treffen, um sich selbst zu schützen, sollten Sie sich niemals um eine ernsthafte Infektion Ihres Android-Geräts sorgen müssen.

Zusätzliche Ressourcen

  • Einfache Möglichkeiten, um Ihr Android-Gerät sicherer zu machen (TechRepublic)
  • So verspricht Android P, Ihre Privatsphäre zu schützen (ZDNet)
  • 3 mobile Sicherheitstipps zur Verhinderung von Betrügern (TechRepublic)
  • Die 10 besten Möglichkeiten, um Ihr Android-Handy (ZDNet) zu sichern
  • 5 mobile Sicherheitsvorkehrungen, die niemand ignorieren sollte (TechRepublic)
  • Online-Sicherheit 101: Tipps zum Schutz Ihrer Privatsphäre vor Hackern und Spionen (ZDNet)
  • Sie wurden verletzt: Acht Schritte innerhalb der nächsten 48 Stunden (kostenloses PDF) (TechRepublic)

Cybersecurity Insider Newsletter

Stärken Sie die IT-Sicherheitsabwehr Ihres Unternehmens, indem Sie sich über die neuesten Nachrichten, Lösungen und Best Practices zur Cybersicherheit auf dem Laufenden halten. Lieferung dienstags und donnerstags

Heute anmelden
Bild: PashaIgnatov, Getty Images / iStockphoto

© Copyright 2021 | pepebotifarra.com