看板 MobileComm 關於我們 聯絡資訊
小心Android漏洞讓駭客盜錄你的手機螢幕 研究人員發現在Android 5.0之後的MediaProjection存在漏洞,app 開發商不需根權限或系統金鑰簽章就能蒐集用戶手機螢幕畫面,目前 僅有Android 8.0修補漏洞,將近8成的Android用戶曝露於個人隱私 外洩的風險。 文/林妍溱 | 2017-11-20發表 安全研究公司發現Android媒體播放功能有漏洞, 可能讓用戶手機螢 幕被外人盜錄而不自知。 這項漏洞出現在Android 5.0後加入Android Framework的 MediaProjection服務之中。 首先發現漏洞的安全公司MWR InfoSecurity指出,在Android 5.0版之前,app需要具備根權限或是 以系統金鑰簽章, 才能利用錄製螢幕上播放的影像,但5.0之後的 MediaProjection則讓Android app開發商在無需上述條件下,就能蒐 集用戶的螢幕內容, 或錄下系統聲音。此外,使用MediaProjection 服務在AndroidManifest.xml上也無需宣告。 要使用MediaProjection服務時,app只需透過Intent呼叫存取這項系 統服務,而要存取該服務,則只要以一個 SystemUI提示訊息,警告 使用者呼叫該app可能錄製使用者螢幕畫面功能即可。因此,攻擊者 只要在這則SystemUI警告訊息之上覆蓋任意訊息,就能誘騙使用者按 下「OK」 而同意錄製。 由於Android中並沒有針對使用該API專用的核准, 因此無法判斷app 是否使用了MediaProjection服務。要是攻擊者的app能偵測 SystemUI 提示訊息,然後上面覆蓋一則掩人耳目的訊息, 威脅就更 大了。 目前只有Android 8.0已修補該漏洞, 因此最有效的解決之道是用戶 儘速升級到最新版。然而Android陣營向來升級腳步緩慢,因此可以 想見大量Android裝置正曝露於風險中。截止Google統計,安裝最新 版Android作業系統的裝置僅佔0.3%,而安裝Android 5.0到7.1的比 例高達78.7%。 除了用戶方面升級外,研究人員也建議,app開發商可以在 WindowsManager中啟動FLAG_SECURE參數, 可確保app視窗內容不得 被螢幕擷圖,或是在不安全環境下顯示。 https://www.ithome.com.tw/news/118397 這個漏洞直到最新版本的Oreo才修補欸,那這下可慘了,我的手機還停留在7.0 這真是令人沮喪的一件事情,我的手機恐怕也暴露於危險之中! 所以如果你的手機還沒有修補這個問題的話,記得什麼同意的東西不要亂按才好 否則隱私就洩光光了,當然如果你覺得你的個資本身不值錢就沒差啦 希望Google要趕快處理這個問題,因為肯定有很多手機是無法升級最新版本的 督促廠商提供更新解決這個問題才是更重要的吧? -- ◆投票名稱: 八卦板板主選舉 - 2017/7/1~2018/2/28 ◆投票結果:(共有 1246 人投票,每人最多可投 2 票) 選 項 總票數 得票率 得票分布 olmtw 19 票 1.52% 0.87% 0.87%,是我 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 203.71.94.31 ※ 文章網址: https://www.ptt.cc/bbs/MobileComm/M.1511146838.A.DD5.html
forgenius : 還好我留還在安卓4 11/20 11:01
force5566 : 還好還在2.3.4,連play商店都沒有 11/20 11:06
seemoon2000 : 有些根本沒得升級啊 也沒有另外出安全更新 11/20 11:06
rei196 : 還好我還在2.3.4,有熱點分享功能就夠了 11/20 11:07
Deltaguita : 其實app 是可以針對Activity鎖錄影功能的 11/20 11:07
Deltaguita : setFlags(WindowManager.LayoutParams.FLAG_SECURE, 11/20 11:08
Deltaguita : 我目前維護的app 就有針對刷卡/登入頁面鎖定 11/20 11:08
Deltaguita : 這個功能就沒有限定 8.0 才能控制,一般工程師就能 11/20 11:09
Deltaguita : 處理了 11/20 11:09
Deltaguita : 如果用是在瀏覽器操作就比較難防範,儘快升級喔 11/20 11:10
gwjhs112 : 還好我用iPhone 11/20 11:13
carlos017 : 最近Google要限制輔助服務 https://goo.gl/u6xcpU 11/20 11:15
carlos017 : 一堆app會唉唉叫了,Tasker、綠色守護等都有用到 11/20 11:17
HANAXALICE : 糟糕,這樣我的貓貓照片就會被看到了 11/20 11:21
hyghmax1202 : 沒有駭客想盜錄邊緣人的手機 11/20 11:23
suifong : 三星還沒得升級O 11/20 11:24
omyg0d2007 : 沒關係我很邊緣 話說一半會被插話的那種 沒人要錄 11/20 11:30
WURCF : 怎麼三不五時就看到有漏洞... 11/20 11:30
visa9527 : 就跟 Windows 普及後病毒一堆一樣的歷史啦 11/20 11:40
visa9527 : 這是作業系統成為主流必然的過程,不用奇怪 11/20 11:40
eric525498 : Android Oreo 以前的問題就是安全性更新無法貫徹 11/20 11:46
eric525498 : Google 釋出安全性更新還要看OEM廠商願不願意送OTA 11/20 11:47
davendaven1 : 好險我不重要QQ 11/20 11:47
edward0811 : 來盜壓,沒再怕 11/20 11:56
Deltaguita : 所以從 8.0 開始核心都必須可以由 google 推送更新 11/20 11:57
b8806 : 想騙我換機,,不可能 11/20 12:05
mainline : 樓上上說過頭了 11/20 12:16
mainline : 既然這漏洞是採取偷雞模式呼叫 那play protect更新 11/20 12:18
mainline : 掃描關鍵call就能抓到 11/20 12:18
paul40807 : 反正也只會被看到我摸花音的頭 無感 11/20 12:22
mainline : 唉 去看了exploit細節 危害程度比想像中來得低 這一 11/20 12:31
mainline : 樣是是靠overdraw圖層蓋系統對話框來騙用戶按同意錄 11/20 12:31
mainline : 製 錄製部份還是通過正常手法執行 所以通知欄看得見 11/20 12:31
mainline : 錄製/鏡射圖標的 多出那個圖標還沒發現不對勁的用戶 11/20 12:31
mainline : 等級 你直白問他要錄製權限他八成會批不用那麼曲折 11/20 12:31
mainline : 啦 11/20 12:31
mainline : 這當中問題大的是 它採取另一個toast漏洞成功覆蓋系 11/20 12:39
mainline : 統對話框騙取同意 另一個基於toast已經在散佈手法才 11/20 12:39
mainline : 真的麻煩 它靠覆蓋這一招讓用戶全不知情就批准acces 11/20 12:39
mainline : sibility服務 然後幾乎什麼事都能做 這漏洞被視為谷 11/20 12:39
mainline : 歌目前要在30天內解決濫用accessibility應用的主因 11/20 12:39
mainline : infact 這一年來不少malware基本都在利用accessibil 11/20 12:39
mainline : ity 11/20 12:39
x20165 : 盜螢幕看片片 有點刺激 11/20 12:56
max005 : 一般ap能改過的window layer不是有限嗎 有點好奇是 11/20 13:01
max005 : 怎樣才能蓋過去讓user看不到 11/20 13:01
lefthanded : 好險我的u11已經升到8了 11/20 13:53
michael40517: 幸好我手機裡只有姆咪可以給你盜 11/20 14:08
SuperCry : 有差嗎駭客人臉辨識發現是廢宅就自動 下一位~ 11/20 14:09
mainline : 45樓好像是去年被發現的toast相關缺陷 近來才被攻擊 11/20 14:54
mainline : 化拿來應用 11/20 14:54
avmm9898 : 有另外一個肥宅跟我一起看片的感覺好怪 11/20 20:32