Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:android:ranjivost_android_operativnog_sustava_strandhogg [2020/01/09 04:44] kvrbic [Chapter 2] |
racfor_wiki:android:ranjivost_android_operativnog_sustava_strandhogg [2024/12/05 12:24] (trenutno) |
||
---|---|---|---|
Redak 19: | Redak 19: | ||
* Activity(engl. // | * Activity(engl. // | ||
- | Aktivnost je vrsta komponente aplikacije. Instanca aktivnosti pruža grafički korisničko sučelje na ekranu. | + | Aktivnost je vrsta komponente aplikacije. Instanca aktivnosti pruža grafički korisničko sučelje na ekranu. |
* Namjera(engl. // | * Namjera(engl. // | ||
Redak 33: | Redak 33: | ||
Kao što vidimo na slici iznad očekivano ponašanje sustava koji dodaje aktivnosti jednu na drugu unatar istog zadatka. Programerima, | Kao što vidimo na slici iznad očekivano ponašanje sustava koji dodaje aktivnosti jednu na drugu unatar istog zadatka. Programerima, | ||
- | * Način pokretanja (engl. //launch mode//) i zastavice namjene(engl. //intent flags//) - načini pokretanja i zastavice poput '' | + | * Način pokretanja (engl. //launch mode//) i zastavice namjene(engl. //intent flags//) - načini pokretanja i zastavice poput <font 13.2835px font-family: |
* Događaji(engl. //events//) - ako se programer odluči može implementirati funkciju '' | * Događaji(engl. //events//) - ako se programer odluči može implementirati funkciju '' | ||
- | ===== Kako izvesti napad ===== | + | ===== Mogućnosti napada |
- | + | ||
- | ===== Kako izvesti napad ===== | + | |
StrandHogg je jedinstven jer omogućuje sofisticirane napade bez potrebe za tzv. " | StrandHogg je jedinstven jer omogućuje sofisticirane napade bez potrebe za tzv. " | ||
Redak 45: | Redak 43: | ||
Tvrtka Promon je provela istraživanje i pronašala je svih 500 najpopularnijih aplikacija u riziku, a sve verzije Androida su pogođene od prve pa do najnovijeg Androida 10. Ovo istraživanje je znatno proširenje na istraživanje koje je 2015. provelo Sveučilište Penn, gdje su istraživači teoretski opisali određene aspekte ranjivosti. Google je tada odbacio ozbiljnost ranjivosti, ali kako su daljnja istraživanja pokazala hakeri iskorištavaju StrandHogg kako bi dobili pristup uređajima i aplikacijama. | Tvrtka Promon je provela istraživanje i pronašala je svih 500 najpopularnijih aplikacija u riziku, a sve verzije Androida su pogođene od prve pa do najnovijeg Androida 10. Ovo istraživanje je znatno proširenje na istraživanje koje je 2015. provelo Sveučilište Penn, gdje su istraživači teoretski opisali određene aspekte ranjivosti. Google je tada odbacio ozbiljnost ranjivosti, ali kako su daljnja istraživanja pokazala hakeri iskorištavaju StrandHogg kako bi dobili pristup uređajima i aplikacijama. | ||
- | Kako bi napravili malware dovoljno je u manifestu zloćudne aplikacije moramo postavi taskAffinity na jednoj ili više aktivnosti kako bi odgovarala imenu paketa(engl package name) bilo koje aplikacije treće strane. Zatim kombiniranjem s allowTaskReparenting=" | + | Utjecaj: |
+ | * Sve inačice Androida, uključujući i Android 10 | ||
+ | * Svih 500 najpopularnijih aplikacija | ||
+ | * Identificirano je 36 zlonamjernih aplikacija koje koriste ranjivost | ||
+ | * Ranjivost se može iskoristiti bez pristupa root-u | ||
+ | |||
+ | Mogućnosti napadača: | ||
+ | |||
+ | * Može slušati putem mikrofona | ||
+ | * Fotografiranje kroz kameru | ||
+ | * Čitanje i slanje SMS poruka | ||
+ | * Uspostavljanje ili snimanje telefonskih razgovora | ||
+ | * Login podatci | ||
+ | * Pristup svim privatnim fotografijama i datotekama na uređaju | ||
+ | * Pristup podatcima o lokaciji i GPS-u | ||
+ | * Pristup popisu kontakata | ||
+ | * Pristup telefonskim zapisnicima | ||
+ | |||
+ | |||
+ | ===== Kako izvesti napad ===== | ||
+ | |||
+ | Kako bi napravili malware dovoljno je u manifestu zloćudne aplikacije moramo postavi '' | ||
< | < | ||
<?xml version=" | <?xml version=" | ||
Redak 52: | Redak 71: | ||
xmlns: | xmlns: | ||
xmlns: | xmlns: | ||
- | package=" | + | package=" |
< | < | ||
Redak 66: | Redak 85: | ||
android: | android: | ||
android: | android: | ||
- | android: | + | android: |
</ | </ | ||
Redak 72: | Redak 91: | ||
< | < | ||
<action android: | <action android: | ||
- | |||
< | < | ||
</ | </ | ||
Redak 80: | Redak 98: | ||
</ | </ | ||
+ | Ono što posebno čini ovaj napad još učinkovitijim je da napadač može steći značajnu kontrolu nad žrtvinim zadatkom kombinirajući s '' | ||
- | ===== Chapter 3 ===== | ||
- | |||
- | ===== Chapter ... ===== | ||
===== Zaključak ===== | ===== Zaključak ===== | ||
- | zaključak. | + | Dizajn Androidovog mehanizma upravljanja zadacima ima velike pogreške u smislu sigurnosti. Trenutno on ostavlja napadaču obilje mogućnosti otmice zadataka za izvođenje različitih napada koji mogu prouzrokovati ozbiljne sigurnosne posljedice. Kako ove opasnosti po sigurnost mogu utjecati na sve nedavne verzije Androida, čini se da rješenje nije trivijalno i da bi vjerovatno trebalo doći do potpunog zaokreta u pristupanju mehanizma za upravljanje zadatcima. Tim s Pennsylvania State Sveučilišta je testirala više od 6,8 milijuna aplikacija i utvrdili da postoji rizik preuzimanja zadataka kod velike većine kao što je i ustvrdilo naknadno istraživanje tvrtke Promon. Za sada jedina mogućnost korisnicima je da pažljivo instaliraju apliakcije od provjerenih tvrtki i sa službene trgovine aplikacijama. |
- | ===== Sources | + | ===== Izvori |
- | [1] [[http://books.google.hr/books? | + | [1] [[https://www.usenix.org/system/ |
- | [2] [[http://www.google.com/books? | + | [2] [[https://promon.co/ |
- | [3] [[http://www.cogtech.usc.edu/publications/kirschner_Sweller_Clark.pdf|Kirschner, | + | [3] [[https://developer.android.com/guide/components/ |