En grupp säkerhetsforskare har avslöjat en ny Android-attackmetod kallad Android TapTrap-attacken som kan lura användare att ge känsliga behörigheter eller utföra skadliga handlingar utan att de vet om det. Till skillnad från traditionella tapjacking-metoder utnyttjar Android TapTrap hur Android hanterar aktivitetsanimationer, vilket gör farliga systemskärmar nästan osynliga.

Forskare från TU Wien och universitetet i Bayreuth kommer att presentera sina fynd vid den kommande USENIX Security Symposium. Deras publicerade papper och en särskild webbplats förklarar de tekniska detaljerna och de verkliga konsekvenserna av denna nya attack.

Så fungerar Android TapTrap-attacken

Android TapTrap utnyttjar Androids funktion startActivity() och anpassade animationer för att skapa en visuell missanpassning:

  • En skadlig app startar en känslig systemskärm (t.ex. en behörighetsförfrågan) med en transparent eller nästan transparent animation.
  • Den verkliga skärmen som tar emot användarens tryck är praktiskt taget osynlig.
  • Användaren ser den ofarliga appen men trycker omedvetet på den dolda, känsliga prompten.
  • Angriparna definierar animationer med mycket låg opacitet (t.ex. 0,01 alfa) och kan förstora viktiga knappar som ”Tillåt” för att öka chansen att användaren trycker på dem.

En demonstrationsvideo visar hur ett till synes oskyldigt spel kan aktivera kameratillgång genom att lura användaren att trycka på en osynlig prompt.

Varför Android TapTrap-attacken är effektiv

  • Kräver inga speciella behörigheter, även appar utan behörigheter kan utföra attacken.
  • Testad på Android 15 och 16, båda är sårbara.
  • GrapheneOS har bekräftat sårbarheten och meddelat att en lösning är på väg.

Viktiga faktorer:

  • De flesta Android-appar har aktiviteter som uppfyller villkoren för attacken.
  • Animationer är som standard aktiverade på Android.
  • Användare inaktiverar sällan animationer i utvecklar- eller tillgänglighetsinställningar.

Hur utbredd är risken?

Forskning på nästan 100 000 appar i Play Store visar att 76 % kan vara sårbara. Dessa appar:

  • Tillåter externa appar att starta känsliga aktiviteter.
  • Överskrider inte standardanimationsinställningar.
  • Väntar inte med användarinteraktion tills animationerna är klara.

Det innebär att användare av tusentals legitima Android-appar kan luras att ge behörigheter eller utföra farliga handlingar utan att veta om det.

Branschens reaktion

Google säger:
”Android förbättrar kontinuerligt sina skydd mot tapjacking-attacker. Vi är medvetna om denna forskning och kommer att åtgärda problemet i en framtida uppdatering.”

Google Play har även policyer för att upptäcka och agera mot skadliga appar.

GrapheneOS meddelar att nästa version av deras system kommer innehålla skydd mot TapTrap.

Hur användare kan skydda sig

  • Inaktivera animationer via utvecklarinställningar eller tillgänglighetsinställningar.
  • Var försiktig med att ge behörigheter till okända appar.
  • Håll enheten uppdaterad med senaste säkerhetspatchar.
  • Använd säkerhetsfokuserade operativsystem som GrapheneOS när det är möjligt.

Slutsats

Android TapTrap-attacken visar på behovet av bättre skydd i Android-ekosystemet. Genom att utnyttja UI-animationer kan angripare lura användare att utföra farliga handlingar utan synliga tecken.

Medan Google och säkerhetsforskare arbetar på lösningar måste både utvecklare och användare vara informerade och vaksamma. Att förhindra dessa sofistikerade attacker kräver tekniska försvar och ökad medvetenhet.


0 svar till ”Android TapTrap-Angriff: Neuer unsichtbarer UI-Trick bedroht die Sicherheit der Nutzer”