2018-09-10

Sårbarhet i Androids Sandbox möjliggör Man-in-the-Disk-attacker

Check Points forskare har hittat en sårbarhet i designen av Androids Sandbox, en plats för datalagring på Androidenheter. Då data lagras internt förhindrar Android Sandbox att skadliga appar påverkar andra appar eller operativsystemet. Men då många appar istället lagrar data externt, så möjliggörs så kallade Man-in-the-Disk-attacker, då dessa lagringsplatser inte omfattas av Android Sandbox-skyddet.

Enligt Check Point gör sårbarheten det möjligt för inkräktare att använda och manipulera den data som lagras externt. Beroende på inkräktarens syfte och kunskap kan Man-in-the-Disk-attacker få olika konsekvenser, såsom att icke efterfrågade och potentiellt skadliga appar installeras på en användares enhet, att användaren nekas användning av legitima appar eller att appar kraschar.

Appar som är sårbara för denna attack inkluderar Google Translate, Yandex Translate, Google Voice Typing, LG Application Manager, LG World, Google Text-to-Speech och Xiaomi Browser.

Så här fungerar sårbarheten:

1. En Androidenhets externa lagringsplats är en publik plats som kan observeras eller modifieras av en tredje parts potentiellt skadliga app.

2. Android ger inget inbyggt skydd för den data som lagras på den externa lagringsplatsen, utan ger utvecklare riktlinjer för hur denna plats bör hanteras.

3. Utvecklare har inte alltid kunskap i vilken säkerhet som krävs och vilka potentiella risker som finns. De följer inte heller alltid de riktlinjer som finns.

4. Många förinstallerade och populära appar ignorerar Androids riktlinjer och lagrar känsliga data på den oskyddade externa lagringsplatsen.

5. Detta kan leda till en Man-in-the-Disk-attack, vilket kan resultera i manipulation och/eller missbruk av oskyddade och känsliga data.

6. Modifieringar av data kan leda till ovälkomna resultat på användarens enhet


Taggar

Leverantörer
Ändra marknad
Till toppen av sidan