Android

TapTrap: új típusú Android-támadás teszi láthatatlanná az engedélykéréseket

TapTrap: új típusú Android-támadás teszi láthatatlanná az engedélykéréseket Az Android platform nyíltsága egyszerre ad lehetőséget innovációra és hordoz magában biztonsági kockázatokat.

Megosztás:

TapTrap: új típusú Android-támadás teszi láthatatlanná az engedélykéréseket

Az Android platform nyíltsága egyszerre ad lehetőséget innovációra és hordoz magában biztonsági kockázatokat. A TU Wien és a Bayreuthi Egyetem kutatói nemrég egy új, különösen alattomos támadási technikát mutattak be, amely a TapTrap nevet kapta. Ez a módszer képes megkerülni az Android engedélykérési rendszerét anélkül, hogy a támadó alkalmazás bármilyen látható jogosultsággal rendelkezne – mindezt a felhasználó megtévesztésével, észrevétlen módon.

Mi a TapTrap?

A TapTrap a klasszikus „tapjacking” (érintésátverés) egy fejlettebb változata, amely nem átfedő felületekkel, hanem felhasználói felület animációkkal dolgozik. Egy látszólag ártalmatlan alkalmazás képes úgy megjeleníteni rendszer-szintű engedélykérő képernyőket – például hozzáférés engedélyezését kérő ablakokat –, hogy azok gyakorlatilag láthatatlanok maradnak. A felhasználó közben azt hiszi, hogy az alkalmazás saját felületét használja, miközben valójában a háttérben futó, áttetsző rendszerképernyőre kattint.

A támadás működése

A módszer alapját az Android startActivity() függvénye és az animációs paraméterek manipulálása adja. A támadó alkalmazás egy másik appon keresztül elindít egy engedélykérő aktivitást, amelyhez rendkívül alacsony átlátszóságú (alpha ~0.01) animáció tartozik. Ezáltal a képernyőn megjelenő gombok láthatatlanok, de aktívak maradnak. Egy további trükk az animált nagyítás alkalmazása, amellyel például az „Engedélyezés” gomb az egész képernyőt lefedheti – ezzel jelentősen növelve a véletlen aktiválás esélyét.

A támadás menete lépésről lépésre:

  1. A felhasználó telepít egy ártalmatlannak tűnő, valójában rosszindulatú alkalmazást.

  2. Ez az alkalmazás egy háttérben futó rendszerképernyőt indít el, szinte teljesen átlátszó animációval.

  3. A felhasználó a látszólagos appfelületre bök – valójában egy rejtett „Engedélyezés” gombra kattint.

  4. A rendszer érzékeli az érintést és engedélyezi a hozzáférést, a felhasználó tudta nélkül.

Tömeges sebezhetőség a Play Áruházban

A kutatók 100 000 alkalmazást vizsgáltak meg a Play Áruházban, és ezek 76%-a potenciálisan sebezhető volt a TapTrap-típusú támadásokkal szemben. A problémás appok közös jellemzői:

  • Más alkalmazás által is indítható aktivitásokat tartalmaznak

  • Azonos „task”-ban futnak a hívó alkalmazással

  • Nem módosítják az alapértelmezett animációkat

  • Nem várják meg az animációk befejezését a felhasználói interakciók feldolgozása előtt

Az Android védelmi lehetőségei

A TapTrap működik az Android 15 és a legújabb, még fejlesztés alatt álló Android 16 rendszereken is – ezt a kutatók Pixel 8a készüléken tesztelték. Az animációk alapból engedélyezve vannak, és ezek kikapcsolása csak fejlesztői vagy akadálymentesítési beállításokon keresztül lehetséges – amit a legtöbb felhasználó nem használ.

Eddig egyedül a GrapheneOS nevű, biztonságra specializált alternatív operációs rendszer jelezte, hogy egy jövőbeli frissítésben kezelni fogja ezt a problémát. A Google hivatalos válaszában közölte, hogy a sérülékenység javítása folyamatban van, és idővel beépül egy későbbi Android-frissítésbe. Addig is a Play Áruházban figyelemmel kísérik az irányelveket megsértő alkalmazásokat, és eltávolítják azokat, amelyek visszaélnek ezzel a technikával.

Következtetés

A TapTrap esete ismét rámutat arra, hogy a modern operációs rendszerek vizuális és interakciós rétegei is lehetnek támadási felületek. Ez a módszer külön engedélyek nélkül is lehetővé teszi, hogy rosszindulatú appok hozzáférést nyerjenek bizalmas adatokhoz, vagy veszélyes műveleteket hajtsanak végre.

A megoldás kulcsa a fejlesztők, a rendszertervezők és a felhasználók együttműködésében rejlik. Az animációk esztétikai szerepe vitathatatlan, de azok biztonságos kezelése elengedhetetlen a jövő digitális világában.

Javasolt védekezési stratégiák:

  • Fejlesztőknek: az érzékeny képernyők megjelenítésekor korlátozzák vagy testre szabják az animációkat.

  • Felhasználóknak: a fejlesztői beállításokban kapcsolják ki az animációkat, ha fontos számukra a biztonság.

  • Google és OEM gyártók számára: építsenek be késleltetést az érintések feldolgozása előtt, amíg a rendszer animációi le nem futnak.

 

Ez az eset ismét emlékeztet minket arra, hogy a láthatatlan fenyegetések gyakran a háttérben lapulnak – szó szerint.

(via)

Utazz, böngéssz, spórolj – Saily eSIM

Nemzetközi mobilnet utazóknak, azonnali aktiválás, 5% kedvezmény! Próbáld ki a Saily eSIM-et, és élvezd a gondtalan netezést világszerte.

Fedezd fel a Saily-t
Saily eSIM app

Állásfoglalásunk a szabad sajtó mellett

Hiszünk abban, hogy a szabad sajtó a demokratikus társadalom egyik alappillére – nemcsak a közéletben, hanem a kultúrában és technológia világában is. Egy sokszínű, szabad médiakörnyezet nemcsak az olvasóknak nyújt értéket, hanem bennünket is inspirál és erősít. Kiállunk amellett, hogy minden hangnak legyen tere és szabadsága – akkor is, ha szórakoztat, akkor is, ha kérdez, kritizál vagy vitát generál. Csak így születhet valódi párbeszéd – és csak így maradhatunk szabadok.

(x) hirdetés
Címkék:
avatar

A 2025-ben indult Smarteast Android és iOS operációs rendszerekkel foglalkozó tematikus, naponta frissülő magazin, több mint 5.000 felhasználóval rendelkező smart-közösség Magyarországon. Az oldal híreken, készülékteszteken, alkalmazásteszteken és kitekintő jellegű elemzéseken keresztül teljeskörű információforrás az Android és iOS ökoszisztémák iránt érdeklődőknek. A Smarteast saját alkalmazással is rendelkezik.