網(wǎng)絡(luò)安全公司 MWR 的研究團(tuán)隊(duì)近期發(fā)現(xiàn)Android MediaProjection服務(wù)存在一處高危漏洞,允許黑客竊聽(tīng)系統(tǒng)音頻、截取用戶屏幕等敏感信息。目前,運(yùn)行 Lolipop、Marshmallow 和 Nougat 應(yīng)用的 Android 設(shè)備普遍遭受影響(約占所有 Android 設(shè)備的 77.5%)。
MediaProjection 是一項(xiàng)允許應(yīng)用程序捕獲屏幕、記錄系統(tǒng)音頻的服務(wù),其自推出以來(lái)就存在于 Android 系統(tǒng)當(dāng)中。不過(guò),要想使用這一服務(wù)功能,其應(yīng)用程序需要在線發(fā)出請(qǐng)求后通過(guò) SystemUI 彈出窗口獲取 root 訪問(wèn)權(quán)限,并使用設(shè)備的系統(tǒng)密鑰進(jìn)行簽名。據(jù)悉,雖然 MediaProjection 早期僅供 Android OEM 開(kāi)發(fā)的系統(tǒng)級(jí)應(yīng)用程序使用,但隨著 Android Lolipop(5.0)的發(fā)布,Google 向所有應(yīng)用開(kāi)放了這項(xiàng)服務(wù)。
調(diào)查顯示,此漏洞的根源在于易受攻擊的 Android 設(shè)備不能檢測(cè)部分隱藏的 SystemUI 彈出窗口機(jī)制,即攻擊者可以在開(kāi)發(fā)一款應(yīng)用程序時(shí)覆蓋 SystemUI 的彈出,從而繞過(guò)安全檢測(cè)。一旦用戶點(diǎn)擊已被覆蓋的頁(yè)面后攻擊者即可獲取 root (包括捕獲用戶屏幕和音頻的)權(quán)限。研究人員強(qiáng)調(diào),黑客利用該漏洞開(kāi)展攻擊時(shí)并非完全無(wú)法察覺(jué)。如果一款應(yīng)用訪問(wèn) MediaProjection 服務(wù)時(shí),它會(huì)在生成一個(gè)虛擬顯示,從而自動(dòng)激活通知欄中的截圖圖標(biāo)后獲取用戶信息。如下圖所示:
目前,Google 僅在 Android Oreo Android Oreo(8.0)版本中修補(bǔ)了漏洞,但舊版本仍受到該問(wèn)題的影響。另外,尚不清楚 Google 是否計(jì)劃針對(duì)較早受影響的 Android 版本進(jìn)行修復(fù),對(duì)此研究人員提醒用戶盡快更新設(shè)備或通過(guò)應(yīng)用程序的 WindowManager 中啟用 FLAG_SECURE 參數(shù),以便確保應(yīng)用程序的界面安全。